This is a machine translation. The original page (in English) is available here.

Dernières nouvelles du monde: - Pourquoi les états-UNIS envisage de TikTok Ban Flux RSS

La maison>Des nouvelles du monde>Éviter TwitViewer Phishing: Utiliser OAuth-Friendly Applications
Haut les enregistreurs de frappe
Afficher plus...

Éviter TwitViewer Phishing: Utiliser OAuth-Friendly Applications

  •  
Note des utilisateurs: aucun commentaire. Soyez le premier à revoir! 0 - 1 votes
Il est venu à travers mon compte Twitter en début de matinée, une mer de tous les utilisateurs d'envoyer le même message: "Voulez savoir qui vous harcèle sur twitter!?: http://TwitViewer.net."

Le site, dont le domaine a été enregistré aujourd'hui à travers l'Arizona service de proxy, qui promet une galerie de photo-comme l'affichage de la dernière de 200 personnes qui sont venues à votre page Twitter. Le coût pour ce service? Rien, sauf pour votre Twitter nom d'utilisateur et mot de passe. Le catch? Vous venez de donner votre Twitter les informations d'authentification d'un site que vous ne connaissez rien au sujet. Prouver ce point, le site envoie automatiquement le message susmentionné par le biais de votre compte Twitter sans la permission et l'auto-suit-vous au compte Twitter de l'un quelconque des photos aléatoires vous cliquez sur--les gens qui vous êtes amené à croire visité votre compte.

Twitter lui-même maintenant recommande que les utilisateurs qui se sont inscrits pour le "service" changer leurs mots de passe. Mais ce n'est pas comme cela suggère arnaque était inévitable dans la première place. En fait, il existe deux grandes barrières entre vous et l'escroquerie le site sur Twitter: Votre cerveau et OAuth.

Il vaut la peine de faire un peu de fond de la recherche avant de vous jeter aveuglément à l'écart de votre principal des références de connexion à tout Twitter sur le thème de services Internet (ou quoi que ce soit sur Internet, d'ailleurs). Le site semble légitime? Vos bons sentiments pourraient être plus précises que ce que vous pensez. Est ce que le site offre même physiquement possible? Je ne peux pas penser de manière qu'un site tiers, en utilisant uniquement votre compte Twitter login et mot de passe, serait en mesure de suivre d'autres utilisateurs de Twitter qui ont cliqué sur votre page Twitter.

Comme pour OAuth, c'est un protocole d'authentification pour les ordinateurs de bureau et des applications Web qui est conçu pour garder vos informations de connexion sécurisé par des tiers. Les Applications qui prennent en charge le protocole OAuth ne pas vous demander votre nom d'utilisateur ou le mot de passe directement. Au lieu de cela, ils envoient une demande de Twitter et de lui demander la permission d'accéder à votre compte.

Au lieu de se connecter à un tiers pour faire face à cette demande, vous pouvez vous connecter à votre compte Twitter par le biais de Twitter des serveurs de confiance comme vous le feriez normalement. La réelle poignée de main pour les autorisations a lieu par le biais de Twitter. Une fois que vous avez donné l'accès de l'application à faire tout ce, Twitter génère une clé d'accès de l'application qui peut être configuré en fonction de différents niveaux d'accès ou de temps. Vous contrôlez le processus d'approbation et les conditions, et vous pouvez même supprimer une application autorisations d'après le fait.

Pas de bureau et d'applications Web, actuellement en charge l'authentification OAuth, mais il est beaucoup plus sûr de donner à des tiers l'accès à votre compte que de simplement envoyer votre nom d'utilisateur et mot de passe. Si vous avez la dernière solution, assurez-vous que vous approuver implicitement le site de détenir cette information--et votre compte en toute confiance. Le TwitViewer situation a affecté même certains de la plus Nette-savvy folk sur Twitter: Ne laissez pas cela vous arriver!
Date de publication:
Auteur:
La maison>Des nouvelles du monde>Éviter TwitViewer Phishing: Utiliser OAuth-Friendly Applications
IMPORTANT! L'installation de l'ordinateur à des outils de surveillance sur les ordinateurs que vous ne possédez pas ou n'avez pas la permission de suivre peuvent violer locales, de l'état ou la loi fédérale.