Twitter реализовала двухфакторную аутентификацию

По словам серии атак на twitter-ленты ряда известных аккаунтов, таких как Associated Press, The Guardian, Onion и других, сеть микроблоггинга Twitter сегодня официально презентовала возможность двухфакторной аутентификации для пользователей. Данная мера должна затруднить проведение атак, связанных со взломом аккаунтов. В блог-сообщении Twitter программист компании Джим О'Лири говорит, что "верификация логинов" является опциональной мерой, которая требует наличия телефона и электронного адреса.



Независимые специалисты по ИТ-безопасности говорят, что Twitter несколько припозднилась с двухфакторной аутентификацией. Впервые о том, что сеть микроблоггинга работает над подобной возможностью стало известно еще в феврале этого года, когда Twitter начала принимать в штат соответствующий персонал. Для сравнения: в Google подобное решение работает с февраля 2011 года, в Facebook - с мая 2011 года, сообщает cybersecurity.ru.

Как и в случае с Google, система двухфаукторной аутентификации у Twitter отправляет верификационные коды через SMS. Их нужно вводить одновременно с паролем для подтверждения входа. Однако в отличие от Google, у Twitter код отправляется каждый раз, когда пользователь заходит на сайт, даже в том случае, если раньше с этого же компьютера легитимный пользователь уже заходил в сеть. Номер телефона вводится через уже существующий сервис Twitter SMS. Если пользователь ранее не использовал телефон, то ему вначале нужно верифицировать сам телефон, а это работает не во всех сотовых сетях, соответственно, и сам сервис двухфакторной аутиентификации работает не везде.

Кроме того, если у вас несколько аккаунтов в Twitter и один телефон, то двухфакторная аутентификация может работать только на одном аккаунте.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

iOS и iPadOS 17.4.1 устранили уязвимость удалённого выполнения кода

Apple раскрыла немного подробностей относительно одного из последних обновлений, вышедших на прошлой неделе, — iOS и iPadOS 17.4.1. Оказалось, апдейты устраняют опасную уязвимость, способную привести к удалённому выполнению кода.

Как пишет корпорация, уязвимость, получившая идентификатор CVE-2024-1580, затрагивает следующие модели «яблочных» устройств:

  • iPhone XS и более поздние;
  • iPad Pro (12,9 дюйма) и более поздние;
  • Первое поколение 11-дюймового iPad Pro и более поздние;
  • Третье поколение iPad Air и более поздние;
  • iPad mini пятого поколения и более поздние.

Корень CVE-2024-1580 кроется в библиотеке с открытым исходным кодом — dav1d AV1 (используется для декодирования AV1-видео на многих платформах и девайсах), допускающей запись за пределами границ.

В iOS и iPadOS от бреши страдают два компонента: фреймворк Core Media, предназначенный для обработки мультимедийных данных, и имплементация WebRTC.

Чтобы полностью избавить пользователей от CVE-2024-1580, Apple выпустила патчи для браузера Safari, а также систем macOS Sonoma и VenturavisionOS. За информацию об уязвимости корпорация поблагодарила исследователи из команды Google Project Zero.

Есть мнение, что Apple не сразу опубликовала разъяснения к апдейтам именно потому, что разработчики считают CVE-2024-1580 опасной проблемой.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru