Twitter sur le point d'être frappé d'une amende d'environ 250 millions de dollars

Written by @ange, 2022-03-17, Last update: 2024-04-27

Il y a beaucoup de choses que les grandes sociétés Internet font et que les médias ont qualifiées de scandales qui ne le sont pas - mais une mauvaise utilisation des données qui, je pense, a reçu trop peu d’attention était la façon dont Facebook et plus tard Twitter ont été surpris en utilisant les numéros de téléphone des gens. l’a donné pour une authentification à deux facteurs, puis les a utilisés à des fins de notification / marketing.

Si vous n’êtes pas au courant d’une certaine manière, l’ authentification à deux facteurs est la façon dont vous devez protéger vos comptes importants la plupart. Je sais que beaucoup de gens sont trop paresseux pour le configurer, mais faites-le . Ce n’est pas parfait (le récent gros hack de Twitter a acheminé les protections 2FA), mais c’est bien mieux que de se fier simplement à un nom d’utilisateur et un mot de passe. Au début de la 2FA, une manière courante de l’implémenter était d’utiliser la messagerie texte comme deuxième facteur. Autrement dit, lorsque vous essayez de vous connecter sur une nouvelle machine (ou après un certain intervalle de temps), le service devrait vous envoyer un code que vous devez entrer pour prouver que vous êtes bien.

Au fil du temps, les gens se sont rendu compte que cette méthode était moins sûre. De nombreux hacks impliquaient des personnes “échangeant une carte SIM” (en utilisant l’ingénierie sociale pour que votre numéro de téléphone leur soit porté), puis en envoyant le code 2FA au pirate. De nos jours, un bon 2FA implique généralement l’utilisation d’une application d’authentification, comme Google Authenticator ou Twilio’s Authy ou encore mieux une clé physique telle que Yubikey ou Titan Key de Google. Cependant, de nombreux services et utilisateurs sont restés fidèles à la messagerie texte pour 2FA car c’est la moins complexe pour les utilisateurs - et le problème avec toute pratique de sécurité est que si elle n’est pas conviviale, personne ne l’utilisera, et cela ne le fait pas. tout bon non plus.

La suite ici

About the blog

Tech News

Des informations sur la tech

About the author

ANGE ANGE

Passionnée de tech

From the same author


Ca y est le nouveau decodeur H.266-VVC est dehors
Ca y est le nouveau decodeur H.266-VVC est dehors

Après avoir consacré plusieurs années à ses recherches et à sa normalisation Fraunhofer HHI célèbre la publication et l'adoption officielle de la nouvelle norme mondiale de codage vidéo H. 266 / Codage vidéo polyvalent (VVC).

Ennio Morricone meurt à 91 ans
Ennio Morricone meurt à 91 ans

Reconnu pour avoir marqué les westerns spaghetti de Sergio Leone, le lauréat d'un Oscar a également produit les sons et la musique de Ennio Morricone, le lauréat d'un Oscar dont les partitions obsédantes et inventives ont habilement accentué la tension frémissante et sans dialogue des westerns spaghetti dirigés par Sergio Leone, est décédé. Il avait 91 ans.

Le secret de la production de la PS
Le secret de la production de la PS

L'arme secrète de la PlayStation: une usine presque entièrement automatisée. La PlayStation de Sony a gagné des centaines de millions de fans à travers le monde depuis son lancement en 1994.

David Greader nous parle de la force du travail dans son nouveau livre
David Greader nous parle de la force du travail dans son nou

Le nouveau livre de l'anthropologue David Graeber accuse l'économie mondiale de créer des emplois insignifiants qui tuent l'esprit humain.

Le processeur ARM ça te dit quelque chose?
Le processeur ARM ça te dit quelque chose?

Les processeurs ARM ont longtemps dominé le monde mobile, presque tous les téléphones et tablettes Apple et Android utilisent un modèle de processeur ARM

La police de Chicago bloque l’accès à ses données
La police de Chicago bloque l’accès à ses données

Alors que Chicago chancelait cette semaine d'un week jeunes enfants, le surintendant de la police David Brown a doublé son approche pour endiguer la violence lors d'une conférence de presse lundi.

Ils sont devenus riche grâce à la science
Ils sont devenus riche grâce à la science

Un jeu de poker de longue date avec un groupe d'étudiants en médecine du sud-ouest de l'Université du Texas à Dallas a réuni Gaurab Chakrabarti et Sean Hunt. Wenly Ruan, partenaire du laboratoire de dissection de Chakrabarti et petite amie de Hunt (aujourd'hui épouse), était le lien.

Reddit utilise DRM pour les empreintes digitales
Reddit utilise DRM pour les empreintes digitales

Pourquoi Reddit voulait-il utiliser DRM? Ce pop Pour le savoir, analyser son code souce paraisait etre la meilleure soultion.

Les rencontres en ligne peuvent ils aboutir à un mariage?
Les rencontres en ligne peuvent ils aboutir à un mariage?

Une conséquence fascinante d'Internet est à quel point il a rapproché le problème de la recherche de âme sœur, et à quel point les hypothèses du problème du mariage stable

Linux Mint abandonne les packages Ubuntu Snap
Linux Mint abandonne les packages Ubuntu Snap

Le Linux Mint projet a fait des menaces pour empêcher activement Ubuntu Snap packages d'installer le système de gestion package APT sans le consentement de l'utilisateur

Les causes de la plainte du MIT et Harvard contre les nouveaux règlements de l'ICE
Les causes de la plainte du MIT et Harvard contre les nouvea

Ce matin, en réponse, le MIT et Harvard ont déposé conjointement une plainte contre ICE et le département américain de la Sécurité intérieure devant un tribunal fédéral du Massachusetts.

Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times
Un blogueur rationaliste controversé est devenu une mascotte

Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times

Les tests de développement des logiciels
Les tests de développement des logiciels

L'importance des tests dans le développement de logiciels modernes est  vraiment difficile à surestimer.

Disfonctionnement des authentifications à deux point de Google
Disfonctionnement des authentifications à deux point de Goog

Il y a quelques jours, Amos, a connu un événement d'extraction de mot de passe par des pirates informatiques et, par conséquent, a été laissé de sa poche par quelques centaines d'euros.

Testons un peu de quoi notre ordinateur est capable
Testons un peu de quoi notre ordinateur est capable

Voyons à quel point vous connaissez les ordinateurs! Tous ces programmesont un nombre variable en eux.

On the same topic


Tesla reconnu coupable d'accusation mensongère par un tribunal Allemand
Tesla reconnu coupable d'accusation mensongère par un tribun

L'Allemagne a interdit à Tesla de répéter ce qu'un tribunal affirme être des déclarations publicitaires trompeuses concernant les capacités des systèmes d'assistance

Google accusé d'harcèlement
Google accusé d'harcèlement

Google vient d'être giflé d'un procès qui prétend qu'il suit les gens sur des centaines de milliers d'applications même lorsqu'ils se désengagent

Le procureur William Barr s'attaque aux entreprises Hollywoodiennes
Le procureur William Barr s'attaque aux entreprises Hollywoo

Le procureur William Barr s'attaque aux entreprises Hollywoodiennes

Slack dépose une plainte contre Microsoft
Slack dépose une plainte contre Microsoft

Slack Technologies, Inc., (NYSE: WORK) a annoncé aujourd'hui avoir déposé une plainte de concurrence contre Microsoft Corporation devant laCommission européenne.

GOOGLE poursuivi par l'ACCC
GOOGLE poursuivi par l'ACCC

une version antérieure de ce communiqué de presse utilisait un exemple hypothétique suggérant que Google utilisait des informations sur la santé des utilisateurs pour personnaliser ou cibler des publicités

Le cerveau du piratage de Twitter vient d’être arrêter
Le cerveau du piratage de Twitter vient d’être arrêter

Un adolescent de Tampa est en prison, accusé d'être le «cerveau» derrière un piratage sur le site Web de médias sociaux Twitter

Des hackers discréditent l'OTAN
Des hackers discréditent l'OTAN

Des hackers discréditent l'OTAN

4 ex-membres d'un groupe étudiant indépendantiste arrêtés pour incitation à la sécession
4 ex-membres d'un groupe étudiant indépendantiste arrêtés po

4 ex-membres d'un groupe étudiant indépendantiste arrêtés pour incitation à la sécession

Internet Archive répond au procès des éditeurs
Internet Archive répond au procès des éditeurs

Hier, Internet Archive a déposé notre réponse au procès intenté par quatre éditeurs commerciaux pour mettre fin à la pratique du prêt numérique contrôlé

Trump veut bamir TikTok par une action exécutive
Trump veut bamir TikTok par une action exécutive

Trump veut bamir TikTok par une action exécutive

La Commission européenne mène une enquête à grande échelle sur le rachat de Fitbit par Google
La Commission européenne mène une enquête à grande échelle s

La Commission européenne mène une enquête à grande échelle sur le rachat de Fitbit par Google

Jimmy Lai arrêté en vertu de la loi sur la sécurité de Hong Kong
Jimmy Lai arrêté en vertu de la loi sur la sécurité de Hong

Jimmy Lai arrêté en vertu de la loi sur la sécurité de Hong Kong

Uber et Lyft ordonnés de classer les chauffeurs comme employés
Uber et Lyft ordonnés de classer les chauffeurs comme employ

Uber et Lyft ordonnés de classer les chauffeurs comme employés

Uber temporairement fermé en Californie suite a une décision judiciaire
Uber temporairement fermé en Californie suite a une décision

Uber temporairement fermé en Californie suite a une décision judiciaire

La police utilise des tirs réels sur des manifestants à Brest
La police utilise des tirs réels sur des manifestants à Bres

La police utilise des tirs réels sur des manifestants à Brest


Copyright © 2020 | Powered By | Yaknema SARL