Peu après des nouvelles de plus de 32 millions de comptes Twitter piratés a éclaté, l’entreprise elle-même a répondu aux demandes en déclarant qu’il est confiant que les données n’a pas été volé de ses serveurs.Il est maintenant balancer dans l’action pour protéger les ébréché noms d’utilisateur et les mots de passe en bloquant les personnes touchées out.

Selon Twitter, les détails du compte peuvent avoir été recueillies à partir d’ une combinaison de violations récentes et les logiciels malveillants de voler un mot de passe sur l’ordinateur de la victime. L’ancien pourrait faire référence aux récentes attaques MySpace et LinkedIn qui avait une fuite de 360 millions et 117 millions de comptes de chaque site, respectivement.

Les rapports précédents ont indiqué que les informations volées est apparemment vendu sur le web sombre. Twitter a apparemment recoupées les données avec ses propres dossiers et identifié un certain nombre de membres pour une protection supplémentaire. Ces comptes sont maintenant sur lockdown et nécessitent un mot de passe pour commencer à travailler à nouveau.

Twitter a déjà envoyé les consommateurs concernés un e-mail leur disant de le faire.Pour les personnes qui ne sont pas acquis cette communication de crainte, mais encore envie de protéger leurs données, la société a mis en évidence 3 procédures de sécurité de base. La première consiste à activer la vérification de connexion via l’authentification à deux facteurs.

La seconde suggère d’ utiliser un gestionnaire de mot de passe comme 1Password ou LastPass pour élaborer des mots de passe forts. Enfin, Twitter recommande les clients utilisent un mot de passe unique qui ils ne seront pas réutiliser pour d’ autres sites. Il est une procédure commune qui vient d’ entrer en importance en raison de Mark Zuckerberg recycler le même mot de passe ‘dadada’ pour plusieurs comptes de médias sociaux.

Twitter pour sa part protège ses murs en tenant compte de divers facteurs tels que l’appareil utilisé, l’emplacement et l’histoire vous identifier pour attraper les activités suspectes.

Source : techshout

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici