Que faire quand votre Compte Facebook est Piraté ? - Tuto e-commerce - Market Academy
Table des matières:
Croll Cracks Twitter
Hacker Croll a commencé par établir un profil de sa société cible, dans ce cas Twitter. Fondamentalement, il a rassemblé une liste d'employés, leurs postes au sein de l'entreprise et leurs adresses e-mail associées. Après que l'information de base ait été accumulée, Croll a construit un petit profil pour chaque employé avec leur date de naissance, leurs noms d'animaux, etc.
Après que Croll ait créé ces profils, il a juste frappé aux portes jusqu'à ce qu'il tombe. C'est exactement ce qui s'est passé quand il a fait un processus de récupération de mot de passe pour le compte Gmail personnel d'un employé de Twitter. Croll a découvert que le compte secondaire attaché à Gmail de cette personne était un compte Hotmail. Le problème était que le compte Hotmail avait été supprimé et recyclé en raison de l'inactivité - une politique de longue date sur Hotmail. Maintenant, tout ce que Hacker Croll devait faire était de se réenregistrer le compte Hotmail, revenir en arrière et faire la récupération de mot de passe Gmail, puis Gmail a envoyé l'information de réinitialisation du mot directement au méchant.
Mais ce n'est pas encore fini. Gmail a demandé à Hacker Croll de réinitialiser le mot de passe du compte de messagerie personnel de l'employé de Twitter, ce qu'il a fait. Mais maintenant, l'utilisateur d'origine a été verrouillé hors de son compte, ce qui enverrait un drapeau rouge évident. Ainsi, tout ce que Croll a fait était de chercher lui-même dans le compte Gmail les mots de passe des autres services actifs de la personne. Puis il a entré un mot de passe couramment utilisé qu'il avait trouvé, et a attendu de voir si la personne commençait à utiliser son compte normalement. Croll avait maintenant accès au compte Gmail dans les coulisses et pouvait accéder à l'information sans être détecté. L'employé de Twitter utilisait le même mot de passe sur son compte professionnel et personnel, de sorte que le hacker avait maintenant accès aux deux, et le reste était de l'histoire.
Êtes-vous vulnérable à la même faille?
Ce qui est alarmant avec les méthodes de Croll, c'est qu'elles peuvent arriver à n'importe qui. J'ai vérifié mon propre compte Google la semaine dernière et découvert que j'étais ouvert à
Mais il y a une myriade d'autres façons qu'un pirate pourrait obtenir votre information. Avez-vous déjà reçu un message d'accueil de joyeux anniversaire sur un service public comme Twitter? Avez-vous déjà envoyé à quelqu'un votre numéro de téléphone ou toute autre information de cette façon? Quelle information est assis sur vos sites de réseautage social? Vos comptes MySpace et Facebook sont-ils fermés, ou est-ce que quelqu'un peut les voir qui vous recherche? Est-ce que votre page Facebook a votre date de naissance, les anciennes écoles que vous avez fréquentées, le nom de votre animal de compagnie? Le nom de jeune fille de votre mère - une question de sécurité commune - pourrait-il être découvert grâce à votre compte de réseau social? Qu'en est-il de la myriade d'autres services que vous utilisez? Si vous pensez qu'il est peu probable que quelqu'un puisse trouver cette information, alors essayez de chercher vous-même dans le soi-disant "Deep Web" moteurs de recherche comme Pipl ou Spokeo et voir ce qui se passe. Vous pouvez trouver des comptes en ligne que vous avez complètement oubliés.
Sécurité Webmail Similaire
L'autre problème est que la plupart des principaux services de messagerie utilisent des méthodes de récupération similaires à celles de Google. Hotmail est presque exactement le même que Gmail. Yahoo est encore plus facile, puisque si vous dites à Yahoo que vous ne pouvez pas accéder à votre compte e-mail secondaire, vous pouvez répondre à une question secrète. Ces mesures de sécurité sont ce qui a permis à un étudiant de pirater le compte Yahoo Mail de l'Alaska Gov Sarah Palin l'année dernière. Dans mes tests de la page de récupération de Yahoo Mail, j'ai eu ce qui semblait être un nombre illimité d'opportunités pour deviner ma question secrète Yahoo Mail. AOL Mail n'est pas beaucoup mieux, puisque vous avez le choix d'entrer votre e-mail secondaire (vous devez le savoir ou deviner) ou vous pouvez entrer votre date de naissance exacte plus votre code postal sur fichier avec AOL. La barrière de code postal rend plus difficile pour quelqu'un d'entrer, mais pas impossible.
Si vous avez découvert que vous êtes ouvert aux mêmes failles que Twitter, alors considérez cela comme votre réveil. Vous devez vérifier régulièrement les paramètres de sécurité de vos différents comptes en ligne afin de garder le contrôle de vos informations de sécurité, car il est si facile d'oublier ce que vous avez saisi il y a des années. Portez une attention particulière aux comptes e-mail secondaires connectés à votre adresse e-mail principale; envisager de donner une fausse réponse (que vous seul connaissez) aux questions de sécurité; et changez régulièrement vos mots de passe, soit par votre propre invention, soit avec un générateur de mot de passe aléatoire comme GRC ou Strong Password Generator. Vous pouvez également vous en passer en n'utilisant qu'un ou deux mots de passe, et utiliser des gestionnaires de mots de passe comme Clipperz, KeePass ou Yubico pour mémoriser vos informations à la place. Mais peut-être plus important encore, recherchez les mots de passe les plus courants que vous utilisez dans vos propres comptes de messagerie Web et supprimez ces messages. Si le pire se produit et que votre compte est compromis, vous serez heureux de l'avoir fait.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
Cisco propose un modèle d'urbanisation intelligente, dans l'espoir d'utiliser Bangalore comme référence. plan d'urbanisation intelligente, en utilisant le réseau comme un utilitaire pour la gestion intégrée de la ville.

La société a également signé un protocole d'accord avec le gouvernement du Karnataka pour élaborer une feuille de route pour un Bangalore intelligent et durable, L'initiative d'urbanisation intelligente de Cisco rassemble les produits et services de Cisco, ses partenaires et d'autres technologies, en mettant d'abord l'accent sur la sécurité publique, les transports, les bâtiments, l'énergie, la santé et l'éducation.
Bien que trompée comme une mesure anti-piratage, le véritable mobile d'Apple semble être la fonctionnalité in-app Alors que la nouvelle fonction d'achat in-app d'Apple pour les iPhones est largement considérée comme une mesure anti-piratage, le motif le plus global d'Apple semble être de garder l'iPhone au premier plan du développement

À Une époque, l'iPhone tenait cette distinction plus ou moins à lui-même. Mais surtout avec l'avènement des magasins d'applications en ligne pour d'autres applications de smartphones, l'iPhone est de plus en plus confronté à la concurrence - parmi les développeurs d'applications et les consommateurs - de Google Android, Palm Pre, Microsoft Windows Mobile et d'autres concurrents. La nouvelle fonction iPhone d'Apple permet aux utilisateurs d'applications gratuites de bénéficier de fonctionnalités