Written by @ange, 2022-03-17, Last update: 2024-04-27
Il y a beaucoup de choses que les grandes sociétés Internet font et que les médias ont qualifiées de scandales qui ne le sont pas - mais une mauvaise utilisation des données qui, je pense, a reçu trop peu d’attention était la façon dont Facebook et plus tard Twitter ont été surpris en utilisant les numéros de téléphone des gens. l’a donné pour une authentification à deux facteurs, puis les a utilisés à des fins de notification / marketing.
Si vous n’êtes pas au courant d’une certaine manière, l’ authentification à deux facteurs est la façon dont vous devez protéger vos comptes importants la plupart. Je sais que beaucoup de gens sont trop paresseux pour le configurer, mais faites-le . Ce n’est pas parfait (le récent gros hack de Twitter a acheminé les protections 2FA), mais c’est bien mieux que de se fier simplement à un nom d’utilisateur et un mot de passe. Au début de la 2FA, une manière courante de l’implémenter était d’utiliser la messagerie texte comme deuxième facteur. Autrement dit, lorsque vous essayez de vous connecter sur une nouvelle machine (ou après un certain intervalle de temps), le service devrait vous envoyer un code que vous devez entrer pour prouver que vous êtes bien.
Au fil du temps, les gens se sont rendu compte que cette méthode était moins sûre. De nombreux hacks impliquaient des personnes “échangeant une carte SIM” (en utilisant l’ingénierie sociale pour que votre numéro de téléphone leur soit porté), puis en envoyant le code 2FA au pirate. De nos jours, un bon 2FA implique généralement l’utilisation d’une application d’authentification, comme Google Authenticator ou Twilio’s Authy ou encore mieux une clé physique telle que Yubikey ou Titan Key de Google. Cependant, de nombreux services et utilisateurs sont restés fidèles à la messagerie texte pour 2FA car c’est la moins complexe pour les utilisateurs - et le problème avec toute pratique de sécurité est que si elle n’est pas conviviale, personne ne l’utilisera, et cela ne le fait pas. tout bon non plus.
La suite ici
Après avoir consacré plusieurs années à ses recherches et à sa normalisation Fraunhofer HHI célèbre la publication et l'adoption officielle de la nouvelle norme mondiale de codage vidéo H. 266 / Codage vidéo polyvalent (VVC).
Reconnu pour avoir marqué les westerns spaghetti de Sergio Leone, le lauréat d'un Oscar a également produit les sons et la musique de Ennio Morricone, le lauréat d'un Oscar dont les partitions obsédantes et inventives ont habilement accentué la tension frémissante et sans dialogue des westerns spaghetti dirigés par Sergio Leone, est décédé. Il avait 91 ans.
L'arme secrète de la PlayStation: une usine presque entièrement automatisée. La PlayStation de Sony a gagné des centaines de millions de fans à travers le monde depuis son lancement en 1994.
Le nouveau livre de l'anthropologue David Graeber accuse l'économie mondiale de créer des emplois insignifiants qui tuent l'esprit humain.
Les processeurs ARM ont longtemps dominé le monde mobile, presque tous les téléphones et tablettes Apple et Android utilisent un modèle de processeur ARM
Alors que Chicago chancelait cette semaine d'un week jeunes enfants, le surintendant de la police David Brown a doublé son approche pour endiguer la violence lors d'une conférence de presse lundi.
Un jeu de poker de longue date avec un groupe d'étudiants en médecine du sud-ouest de l'Université du Texas à Dallas a réuni Gaurab Chakrabarti et Sean Hunt. Wenly Ruan, partenaire du laboratoire de dissection de Chakrabarti et petite amie de Hunt (aujourd'hui épouse), était le lien.
Pourquoi Reddit voulait-il utiliser DRM? Ce pop Pour le savoir, analyser son code souce paraisait etre la meilleure soultion.
Une conséquence fascinante d'Internet est à quel point il a rapproché le problème de la recherche de âme sœur, et à quel point les hypothèses du problème du mariage stable
Le Linux Mint projet a fait des menaces pour empêcher activement Ubuntu Snap packages d'installer le système de gestion package APT sans le consentement de l'utilisateur
Ce matin, en réponse, le MIT et Harvard ont déposé conjointement une plainte contre ICE et le département américain de la Sécurité intérieure devant un tribunal fédéral du Massachusetts.
Un blogueur rationaliste controversé est devenu une mascotte et un martyr dans une lutte contre le New York Times
L'importance des tests dans le développement de logiciels modernes est vraiment difficile à surestimer.
Il y a quelques jours, Amos, a connu un événement d'extraction de mot de passe par des pirates informatiques et, par conséquent, a été laissé de sa poche par quelques centaines d'euros.
Voyons à quel point vous connaissez les ordinateurs! Tous ces programmesont un nombre variable en eux.
L'Allemagne a interdit à Tesla de répéter ce qu'un tribunal affirme être des déclarations publicitaires trompeuses concernant les capacités des systèmes d'assistance
Google vient d'être giflé d'un procès qui prétend qu'il suit les gens sur des centaines de milliers d'applications même lorsqu'ils se désengagent
Le procureur William Barr s'attaque aux entreprises Hollywoodiennes
Slack Technologies, Inc., (NYSE: WORK) a annoncé aujourd'hui avoir déposé une plainte de concurrence contre Microsoft Corporation devant laCommission européenne.
une version antérieure de ce communiqué de presse utilisait un exemple hypothétique suggérant que Google utilisait des informations sur la santé des utilisateurs pour personnaliser ou cibler des publicités
Un adolescent de Tampa est en prison, accusé d'être le «cerveau» derrière un piratage sur le site Web de médias sociaux Twitter
Des hackers discréditent l'OTAN
4 ex-membres d'un groupe étudiant indépendantiste arrêtés pour incitation à la sécession
Hier, Internet Archive a déposé notre réponse au procès intenté par quatre éditeurs commerciaux pour mettre fin à la pratique du prêt numérique contrôlé
Trump veut bamir TikTok par une action exécutive
La Commission européenne mène une enquête à grande échelle sur le rachat de Fitbit par Google
Jimmy Lai arrêté en vertu de la loi sur la sécurité de Hong Kong
Uber et Lyft ordonnés de classer les chauffeurs comme employés
Uber temporairement fermé en Californie suite a une décision judiciaire
La police utilise des tirs réels sur des manifestants à Brest
Copyright © 2020 | Powered By | Yaknema SARL