Greece is the answer - VPRO documentary - 2013
L'authentification à deux facteurs est à nouveau à l'honneur après les comptes Twitter de trois marques CBS - 60 Minutes, 48 Hours et une filiale de Denver News - ont été détournés et suspendus plus tard ce week-end.
Les épisodes s'ajoutent à une longue liste de médias et de grandes entreprises qui ont été compromis ces derniers mois.
Est-ce que plus de gens utilisent l'authentification à deux facteurs, une méthode plus exigeante d'accès à un compte qu'un processus avec mot de passe seulement? La réponse: la paresse ou la friction, selon la façon dont vous voulez y penser.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]Dans les entreprises, deux facteurs dépendent des jetons matériels qui génèrent des codes secrets sont valables pour quelques instants et doivent être saisis avec le mot de passe habituel. Les services Web grand public tels que Google ou Facebook envoient un mot de passe unique unique à l'appareil mobile d'un utilisateur, soit sous forme de message texte ou dans le cas d'Apple, sur iPhone ou iPad via la fonction de notification de l'application Find My iPhone.
Les derniers incidents ne sont pas isolés.
Ces derniers mois, les hackers ont repris les comptes Twitter de Burger King, Jeep et MTV. Pourtant, une chose simple pourrait rendre le travail d'un hacker bien plus difficile - l'authentification à deux facteurs.
Même si l'on prétend que Twitter propose à ses utilisateurs une authentification à deux facteurs, vous allez toujours voir des incidents comme ceux qui sévissent actuellement à CBS. C'est parce que même la moindre friction suffit à dissuader les gens d'utiliser une sécurité supplémentaire.Pensez-y de cette façon - tout le monde sait (ou devrait savoir) que vous ne devriez jamais utiliser le même mot de passe pour plus d'un compte. En outre, tous ces mots de passe uniques doivent être longs, inclure des caractères spéciaux et complètement aléatoires afin qu'un méchant ne puisse pas les deviner.
Quelque chose comme 472vY! 5 @ 0ndw33k3nd pourrait être un bon exemple. Bien sûr, cela peut être difficile à mémoriser pour l'utilisateur, et ce n'est pas une bonne idée d'écrire des mots de passe car vous pourriez les perdre et ils pourraient se retrouver entre de mauvaises mains.
Vous pouvez utiliser un gestionnaire de mots de passe comme LastPass pour stocker tous les dizaines de mots de passe impossibles à mémoriser qu'il faut pour garder tous vos comptes en toute sécurité, mais même alors, cela prend du travail. Chaque fois que vous voulez vous connecter à Mint, ou votre email, ou votre banque ou Twitter ou n'importe où, cela implique de prendre les cinq secondes supplémentaires pour récupérer votre mot de passe - que vous penseriez bien passer du temps, mais quand vous multipliez cela cinq secondes avec tous les nombreux comptes auxquels vous devez accéder en une journée, cela peut donner l'impression de nombreuses étapes supplémentaires pour ce qui peut sembler être une menace fantôme qui ne se matérialisera jamais.
L'authentification à deux facteurs est du même type chose.
Voulez-vous vous connecter à Dropbox? Idéalement, vous récupérerez ce mot de passe unique à partir de votre gestionnaire de mots de passe, puis vous récupérerez votre téléphone et attendez de recevoir un code via du texte ou une application. C'est une chose très intelligente à faire si vous voulez garder vos affaires en sécurité. Pourtant, pour trop de gens, c'est trop de travail et pour cette raison vous allez continuer à voir des comptes comme ceux impliquant CBS se faire pirater.À tout le moins, quiconque est trop paresseux pour utiliser l'authentification à deux facteurs doit savoir comment créer un mot de passe fort.
Et n'oubliez pas de ne jamais faire quelque chose comme vous connecter à un site Web en utilisant un mot de passe que vous utilisez sur un autre site. C'est ainsi que les employés d'entreprises telles que CBS cèdent les clés du royaume.
Découvrez comment créer un mot de passe fort à la suite d'un épisode de piratage sur Twitter.
Pour plus d'astuces de création de mot de passe, consultez Gestion des mots de passe: Astuces pour éviter les idioties.
Les comptes de Kanye West détournés, utilisés pour pousser d'autres musiques?
Comme le chanteur dit qu'il a lutté contre les pirates informatiques, Gmail , MySpace et autres comptes, nous recevons un e-mail avec une chanson attachée.
Malgré le nombre croissant de cyberattaques réussies lancées par des pirates informatiques d'Asie de l'Est contre des entreprises et des institutions gouvernementales dans le monde ces dernières années, les cybercriminels d'Europe de l'Est sont une menace plus sophistiquée. Les cybercriminels européens restent une menace plus sophistiquée pour l'Internet mondial, disent les chercheurs en sécurité.
"Alors que les pirates informatiques d'Asie de l'Est dominent les manchettes de la cybersécurité dans le monde avec des intrusions et des menaces persistantes avancées (APT), ce serait une erreur pour conclure que ces attaquants sont la seule ou la plus grande menace criminelle pour l'Internet mondial aujourd'hui " Tom Kellermann, vice-président de la cybersécurité du fournisseur d'antivirus Trend Micro, a déclaré dans un rapport intitulé "Pierre le Grand contre Sun Tzu".
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.