Comment protéger le bureau distant contre le malware RDStealer
RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.
Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir de créer un nom d'utilisateur et un mot de passe ou simplement de vous connecter avec Facebook ou Twitter . La connexion avec votre compte Google est généralement également une option. C'est très rapide et facile. Mais faut-il le faire ?
Comment fonctionne la connexion avec un compte de réseau social ?
La connexion avec votre compte de réseau social utilise un protocole appelé OAuth, qui permet à une application ou à un service (une application qui demande ou un service auquel vous êtes abonné) de se connecter à l'application ou au service autre (le fournisseur de services ou le réseau auquel vous êtes actuellement connecté). dans) et agissez en votre nom. Cela se fait en émettant des « jetons » à l'application requérante. Ces jetons agissent comme votre nom d'utilisateur et votre mot de passe, car ils donnent à l'application demandeuse l'accès à un service protégé par mot de passe (par exemple, Facebook).
L'important ici est que votre véritable nom d'utilisateur et votre mot de passe ne soient jamais échangés entre les applications, et que l'application ne demande l'accès qu'à une partie limitée de votre compte protégé par mot de passe.
Regardons un exemple rapide : disons que vous utilisez Blurb pour imprimer une photo depuis Facebook. Vous accédez à Blurb (application requérante) et lui dites que vous souhaitez imprimer des photos depuis Facebook. Blurb vous ramènera à Facebook (le fournisseur de services), où vous saisirez vos informations de connexion (envoyées directement à Facebook, pas à Blurb) et vous demanderez de faire savoir à Facebook que vous autorisez l'accès à Blurb. Accédez à votre section photos. Blurb peut désormais télécharger ces photos pour les imprimer. Si Blurb tente d'accéder à votre chronologie, cela sera refusé car le jeton autorise uniquement l'accès à votre profil public et à vos photos.
OAuth ne partage jamais votre nom d'utilisateur ou votre mot de passe avec l'application demandeuse, car garder votre nom d'utilisateur et votre mot de passe secrets contribue à leur sécurité. Et pour empêcher une application ou un service de demander l'accès à votre compte, il vous suffit de cliquer sur « révoquer l'accès » pour révoquer l'accès, au lieu de changer votre mot de passe.
La connexion avec un compte de réseau social est-elle sécurisée ?
Ce processus semble assez simple. Mais à quel point est-ce sûr ? Faut-il s’inquiéter pour la sécurité des sites OAuth ?
Du point de vue de la sécurité, OAuth semble assez sécurisé. Le pire des cas n’entraîne toujours pas la divulgation des mots de passe de vos comptes de réseaux sociaux. Et la possibilité de révoquer instantanément l'accès à n'importe quelle application avec un jeton signifie que même si le site est piraté ou si le jeton présente des problèmes, vous pouvez simplement appuyer sur le bouton de révocation d'accès et ils ne pourront plus accéder à vos sites de réseaux sociaux.
La réalité est que vous ne partagez l’accès qu’à un sous-ensemble spécifique de données sur votre site de réseau social. Si quelqu'un pirate Snapfish et souhaite accéder à vos photos Facebook, ne vous inquiétez pas trop.
Malgré la récente découverte d’une faille de sécurité dans OAuth, le système reste plutôt performant.
Cependant, la sécurité en ligne ne se limite pas au cryptage et aux jetons. L'un des meilleurs moyens de garantir votre sécurité en ligne est d'utiliser un mot de passe fort . Et OAuth aide beaucoup à cela, en vous connectant avec le même compte Twitter ou Google, et vous n'avez pas besoin de créer un autre mot de passe et de vous en souvenir. Si vous disposez d'un mot de passe Facebook très fort, vous pouvez l'utiliser pour accéder à un certain nombre de choses sans utiliser le même mot de passe pour de nombreux sites Web différents.
C’est un avantage particulier d’OAuth, et en fait, il est logique de limiter le nombre de sites ayant le même mot de passe.
La chose à noter est que les sites Web accédant à votre profil de réseau social ne peuvent effectuer aucune action importante, comme ils ne peuvent pas supprimer votre compte, modifier votre mot de passe ou apporter toute autre modification majeure, vous pouvez donc être rassuré.
Quels risques risquez-vous de rencontrer ?
Malheureusement, rien n’est simple en matière de sécurité et de sûreté en ligne. L'utilisation d'OAuth présente certains risques, principalement liés à la confidentialité.
Par exemple, à quelle fréquence prenez-vous le temps d'examiner les autorisations que vous fournissez lorsque vous utilisez Facebook Connect ? Même si les applications devraient uniquement demander l’accès aux informations dont elles ont besoin pour mieux vous servir, elles en demandent souvent davantage. Ces applications souhaitent souvent accéder à votre chronologie, aux informations sur vos amis et à vos capacités de publication, par exemple.
Parfois, c'est une bonne chose, par exemple lorsque vous souhaitez intégrer Twitter dans vos contacts ou dans votre application de lecture d'actualités. Ou vous souhaiterez peut-être publier les résultats de votre entraînement depuis RunKeeper ou MapMyFitness. Mais aucune autorisation n’empêchera les applications ou les services de publier ce qu’ils veulent. Il n'existe pas d'option « Résultats post-enquête uniquement ». Et vous pouvez être sûr que l'application publiera uniquement ce que vous voulez.
Et vous risquez de perdre plus d’informations que vous ne le pensez. Peu importe si votre magasin préféré voit ce que vous publiez sur Facebook, n'est-ce pas ? Ils peuvent recevoir plus d’informations que vous ne l’imaginez.
Par exemple, lors d'une conférence en 2012, une entreprise japonaise a expliqué comment utiliser les informations sur les profils Facebook des utilisateurs pour déduire leur « étape de vie » (qu'ils soient mariés ou non), enceintes, au régime, planifiant une fête, etc. .), « ménage » (s'ils ont des enfants, des parents âgés, des animaux domestiques, un appartement, etc.) et « personnalité » (est-ce qu'ils font du bénévolat, de la bonne aventure, de la nourriture, des voyages, des sports, etc.) du client.
Un membre de l'équipe marketing affirme que l'équipe "peut comprendre le parcours de vie du client - son style de vie et sa psychologie. Nous pouvons ensuite cibler l'entreprise en fonction de chaque type d'audience." basé sur ce qu'ils disent sur les réseaux sociaux.
Vous ne pensiez pas donner autant d'informations, n'est-ce pas ?
Bien sûr, vous avez un contrôle total sur ce que vous partagez avec une entreprise qui utilise vos informations d'identification sur les réseaux sociaux et sur la quantité d'informations qu'elle peut collecter auprès de vous, mais seulement si vous prenez le temps de lire les droits qu'elle demande. Et ne donnez pas accès aux choses que vous souhaitez garder privées. Mais ce n'est pas toujours facile, car certaines applications et services utilisent désormais des connexions Facebook ou Twitter uniquement, ce qui signifie que si vous n'acceptez pas leurs conditions, vous ne pourrez pas vous connecter.
Alors, que devrais-tu faire?
Comme pour la plupart des choses, le problème de la connexion avec un compte de réseau social est double. Dans l’ensemble, c’est assez sécurisé et vous avez en fait un certain contrôle sur la quantité d’informations que vous partagez.
D’un autre côté, vous pouvez divulguer beaucoup d’informations si vous ne les contrôlez pas soigneusement. Alors que devez-vous faire dans ce cas ?
Lisez la demande d'autorisation avant d'accorder l'autorisation :
C’est important, et cela deviendra encore plus important à mesure que les services Web seront davantage intégrés. Si vous ne souhaitez pas que les données de vos amis Facebook soient collectées, n'autorisez pas l'accès à Facebook.
Vérifiez régulièrement les autorisations de l'application que vous utilisez :
Sur Facebook, accédez à l' onglet Applications sur l'écran Paramètres . Sur Twitter, vous faites la même chose. Google est un peu plus compliqué. Vous devez accéder à Accounts.google.com , puis cliquer sur Sécurité, puis sur Afficher tout sous Autorisations du compte . Découvrez quelles applications ont accès à vos données et révoquez l'accès à toutes les applications que vous n'utilisez plus. Si vous voyez une application avec de nombreuses autorisations d'accès, vous devriez envisager de révoquer l'accès et voir si vous pouvez vous connecter à ce service en utilisant un nom d'utilisateur et un mot de passe traditionnels.
Pour accélérer le processus, vous pouvez utiliser MyPermissions, un outil qui vous aide à gérer vos autorisations sur Facebook, Twitter, Google, Yahoo, LinkedIn, Foursquare, Instagram , Dropbox et plus encore.
Refuser les autorisations et définir des objets partagés.
Si une application demande l'autorisation de partager en votre nom via un réseau social, vous ne pouvez pas l'accorder (vous le verrez sur Facebook lorsque vous verrez le bouton « Passer »). Si c'est quelque chose pour lequel vous avez une option, utilisez-la ! Vous pouvez également définir les objets autorisés à être partagés. Par exemple, vous pouvez partager avec tous vos amis, une audience personnalisée ou simplement vous.
Accordez des droits d'accès différents pour chaque compte :
Que publiez-vous sur Instagram ? Que publiez-vous sur Twitter ? Demander à lire vos messages Foursquare peut être moins intimidant que d'accorder les privilèges « Rédiger et envoyer un nouveau courrier » sur votre compte Gmail.
Changez régulièrement votre mot de passe :
Lorsque vous modifiez votre mot de passe, certains jetons OAuth seront immédiatement invalidés, vous obligeant à vous reconnecter et à ré-approuver le jeton. Gmail et Facebook invalident les jetons lorsque vous modifiez votre mot de passe, mais pas Twitter et Google+. Pour des services comme celui-ci, vous devez révoquer l’accès, puis le réaccorder.
La connexion à des sites et à des services avec vos identifiants de réseaux sociaux ajoute beaucoup de commodité et contribue même un peu à la sécurité. Mais cela peut présenter un risque pour la vie privée. Mais vous pouvez résoudre ce problème avec les 5 conseils ci-dessus.
À quelle fréquence utilisez-vous vos informations de connexion aux réseaux sociaux sur un autre site Web ? Vous sentez-vous en sécurité en le faisant ? Lisez-vous et revérifiez-vous régulièrement les autorisations d’accès ? Partagez vos pensées dans la section des commentaires ci-dessous!
En savoir plus :
RDStealer est un malware qui tente de voler des informations d'identification et des données en infectant un serveur RDP et en surveillant ses connexions à distance.
Il est peut-être temps de dire au revoir à l'Explorateur de fichiers et d'utiliser un logiciel de gestion de fichiers tiers ? Voici les 7 meilleures alternatives à l’Explorateur de fichiers Windows.
LoRaWAN ou Long Range Wireless Area Network est utile pour la communication entre des appareils à faible consommation sur de longues distances.
En accédant aux options de démarrage avancées, vous pouvez réinitialiser Windows 10, restaurer Windows 10, restaurer Windows 10 à partir d'un fichier image que vous avez créé précédemment, corriger les erreurs de démarrage, ouvrir l'invite de commande pour exécuter des options différentes, ouvrir les paramètres UEFI, modifier les paramètres de démarrage. ..
Chaque fois que vous vous inscrivez à un nouveau service, vous pouvez choisir un nom d'utilisateur et un mot de passe ou simplement vous connecter avec Facebook ou Twitter. Mais faut-il le faire ?
DNS Google 8.8.8.8 8.8.4.4 est l'un des DNS que de nombreux utilisateurs choisissent d'utiliser, notamment pour accélérer l'accès au réseau ou l'accès bloqué à Facebook.
Si vous utilisez Microsoft Edge sur un ordinateur Windows 10 partagé et que vous souhaitez garder votre historique de navigation privé, vous pouvez faire en sorte qu'Edge se lance toujours en mode InPrivate.
Il existe deux types de chiffrement couramment déployés aujourd’hui : le chiffrement symétrique et asymétrique. La différence fondamentale entre ces deux types de chiffrement réside dans le fait que le chiffrement symétrique utilise une clé unique pour les opérations de chiffrement et de déchiffrement.
Le mode plein écran sur votre ordinateur supprimera le contenu inutile. Alors comment quitter le mode plein écran de Windows ?
Lorsque vous commencez à voir votre ordinateur fonctionner lentement, ou à présenter d'autres symptômes tels qu'une augmentation de la température, des blocages fréquents... c'est probablement parce que l'ordinateur a utilisé toute la RAM de l'ordinateur...