OAuth 2.0 & OpenID Connect (OIDC): Technical Overview
Wcześnie rano spotkałem się z moim kanałem na Twitterze, gdzie wszyscy użytkownicy wysyłają tę samą wiadomość: "Chcesz wiedzieć, kto prześladuje Cię na twitterze!?: //TwitViewer.net. "
Witryna, której domena została zarejestrowana dzisiaj za pośrednictwem usługi proxy Arizona, obiecuje galerię zdjęć z ostatnich 200 osób, które pojawiły się na Twojej stronie na Twitterze. Koszt tej usługi? Nic, z wyjątkiem nazwy użytkownika i hasła na Twitterze. Połów? Po prostu zrezygnowałeś ze swoich danych uwierzytelniających z Twittera w witrynie, o której nic nie wiesz. Udowadniając to, witryna automatycznie przesyła wyżej wymienioną wiadomość za pośrednictwem konta twego konta Twitter bez uprawnień i automatycznie przenosi Cię na konta Twitter każdego przypadkowego kliknięcia, które klikniesz - osoby, o których wierzysz, odwiedziły Twoje konto.
[Czytaj dalej: najlepsze usługi transmisji telewizyjnej]Sam Twitter zaleca teraz, aby użytkownicy, którzy zarejestrowali się w "usłudze", zmienili swoje hasła. Ale to nie jest tak, że sugerowane oszustwo było nieuniknione. W rzeczywistości istnieją dwie duże bariery między Tobą a jakąkolwiek witryną oszustwa na Twitterze: Twój mózg i OAuth.
Warto przeprowadzić małe badanie kontekstowe, zanim na ślepo wyrzucisz swoje główne dane logowania do usługi internetowej o nazwie Twitter (lub cokolwiek w Internecie, o to chodzi). Czy strona wygląda legalnie? Twoje przeczucie może być dokładniejsze, niż myślisz. Czy to, co oferuje strona, jest nawet możliwe fizycznie? Nie mogę sobie wyobrazić, że strona trzecia, wykorzystując tylko twój login i hasło Twittera, będzie mogła śledzić innych użytkowników Twittera, którzy kliknęli twoją stronę na Twitterze.
Tak jak w przypadku OAuth, jest to protokół uwierzytelniania w przypadku aplikacji komputerowych i internetowych, które zostały zaprojektowane w celu zabezpieczenia Twoich danych logowania przed osobami trzecimi. Aplikacje obsługujące OAuth nie pytają o nazwę użytkownika ani hasło bezpośrednio. Zamiast tego wysyłają prośbę do Twittera i proszą o pozwolenie na dostęp do twojego konta.
Zamiast logować się do strony trzeciej, aby zająć się tym żądaniem, logujesz się na swoje konto na Twitterze za pośrednictwem zaufanych serwerów Twittera, jak zwykle. Faktyczne uzgadnianie uprawnień odbywa się za pośrednictwem Twittera. Po przyznaniu dostępu aplikacji do robienia czegokolwiek, Twitter generuje klucz dostępu do aplikacji, który można skonfigurować na podstawie różnych poziomów dostępu lub czasu. Kontrolujesz proces zatwierdzania i warunki, a nawet możesz usunąć uprawnienia aplikacji po fakcie.
Nie wszystkie aplikacje komputerowe i internetowe obecnie obsługują OAuth, ale jest to znacznie bezpieczniejsza metoda udostępniania stronom trzecim dostępu do Twojego konta. konto niż po prostu przesyłając swoją nazwę użytkownika i hasło. Jeśli musisz to zrobić, upewnij się, że w sposób pośredni ufasz witrynie, aby przechowywać te informacje - i na swoim koncie - w tajemnicy. Sytuacja TwitViewer wpłynęła na niektórych z osób znających Net-savvy na Twitterze: nie pozwól, aby to się stało!
[zdjęcie dzięki uprzejmości Mashable]
Aktualizacja 12:44 PST: TwitViewer.net jest teraz w dół za liczbę!
Rumunowi przyznaje się do wyłudzania informacji, może stawić czoła pięciu latom
Rumuński mężczyzna przyznał się do winy za oszustwo federalne we wtorek za rolę w tworzeniu fałszywej sieci strony internetowe w celu kradzieży ...
Zmiana limitu czasu informacji o automatycznym otrzymywaniu informacji w programie Word 2013
Można ustawić limit czasu automatycznego odbierania i inne ustawienia w programie Microsoft Office Word 2013 przez postępując zgodnie z tym samouczkiem.
Unikaj lub unikaj szpiegowania przez Rząd
Bycie szpiegowanym może być wyjątkowo nieprzyjemne. Oto kilka wskazówek, które pozwolą ci zachować bezpieczeństwo i zapobiec szpiegowaniu przez CIA lub rząd.