Контакты
Подписка
МЕНЮ
Контакты
Подписка

oAuth

oAuth

oAuth

Смотрите также: кибератаки

Pawn Storm использует OAuth в сложных схемах социальной инженерии
26.04.2017
Группировка Pawn Storm, занимающаяся кибершпионажем и часто связываемая с правительством РФ, использует в атаках протокол авторизации OAuth. Исследователи Trend Micro раскрыли подробности об использовании OAuth в сложных атаках с использованием социальной инженерии в 2015-2016 годах... »

Атака на Ashley Madison произошла из-за невнимательности операторов сайта
09.09.2015
Исходный код ресурса содержал токены AWS, сертифицированные закрытые ключи и пр. Консультант по безопасности Габор Сатмари (Gabor Szathmari) сообщил о том, что взлом сайта знакомств для супружеской измены Ashley Madison был осуществлен успешно предположительно из-за невнимательности разработчиков ресурса. По словам специалиста, исходный код ресурса Ashley Madison содержал токены AWS, базу данных учетных записей, сертифицированные закрытые ключи и другую персональную информацию... »

99% телефонов Android раскрывают данные учетных записей
17.05.2011
Большинство устройств на базе операционной системы Google Android уязвимы для атак, которые позволяют злоумышленникам красть цифровые удостоверения, используемые для доступа к календарям, контактам и другой секретной информации, хранимой на серверах поискового гиганта, предупредили исследователи университета.Уязвимость связана с ненадлежащим применением аутентификационного протокола, известного как ClientLogin в версии Android 2... »

Страницы: 1

Смотрите также: кибератаки