Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Microsoft veut faire de l'application Xbox la maison du jeu PC (nouvelle interfa...
[Actualités]
LG abandonne tous les lecteurs Blu-ray et Blu-ray UHD
[Actualités]
Test Warhammer 40,000: Darktide (PS5) - Une sorte de version 2.0
[Actualités]
Le Conseil de l'UE ralentit la fermeture uniforme des réseaux de cuivre d'ici 2030
[Actualités]
Windows 11 « Mobile » : un outil gratuit transforme le smartphone en PC D
[Actualités]
WhatsApp a des problèmes de sauvegarde qui se bloquent à 99 %
[Actualités]
Android est sur le point de copier l'une des fonctionnalités les plus utiles d'...
[Actualités]
La fonctionnalité la plus révolutionnaire de YouTube arrive sur de nombreuses ...
[Actualités]
L'IA d'Elon Musk est désormais gratuite pour tous : comment utiliser Grok et ce...
[Actualités]
Test Clock Tower : Rewind (Nintendo Switch) - Le classique traduit et sorti pour...
[Articles]
Warhammer 40,000: Darktide
[Articles]
Palo Alto Networks révèle les tendances clés de la cybersécurité en 2025
[Articles]
Clock Tower : Rewind
[Articles]
Une évolution en douceur : pourquoi l’adoption réussie des applications Cl...
[Articles]
Uncle Chop's Rocket Shop
[Articles]
Rapport ESET sur l'empreinte carbone 2023 : Un engagement en faveur de la durab...
[Articles]
Jerry Anker and the Quest to get Love
[Articles]
Funko Fusion
[Articles]
Monarchy
[Articles]
Vampire Hunters
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Personne ne doit croire qu'il peut se protéger des logiciels malveillants en se limitant à des technologies rudimentaires. C'est ce que montre le cas d'une série de programmes malveillants qui ont été trouvés sur de simples téléphones portables et y sont préinstallés en usine. Le chercheur en sécurité russe qui se fait appeler ValdikSS s'est donné beaucoup de mal pour soumettre les appareils à un examen plus approfondi. Par exemple, il a configuré un téléphone portable 2G local pour exploiter et analyser directement la communication entre les appareils. Les codes malveillants en question ont été retrouvés sur différents modèles disponibles sur le marché russe. Ce sont des appareils destinés exclusivement à passer des appels et à envoyer des SMS - uniquement des téléphones portables normaux. Ceux-ci sont vendus sous des noms tels que DEXP SD2810, Itel it2160, Irbis SF63 et F + Flip 3. Un téléphone portable appelé Inoi 101 a également été testé, mais il n'a montré aucun comportement problématique. Ce n'était pas non plus le même malware dans tous les cas. Ce qu'ils ont tous en commun, bien sûr, c'est qu'ils veulent enrichir leurs développeurs au détriment des utilisateurs peu méfiants. Ces cas ont tendance à concerner des sommes d'argent relativement faibles qui peuvent être générées par le biais d'abonnements automatiques à des services SMS premium et à des services similaires associés aux auteurs de logiciels malveillants. Ici, l'accent est davantage mis sur la continuité et un nombre important d'appareils concernés que sur le seul gros succès. Il n'a pas été possible de prouver exactement comment le malware s'est introduit sur les appareils. Théoriquement, il est bien sûr possible pour les vendeurs d'essayer de générer des revenus supplémentaires ici. Sur la base de l'expérience et du fait que le logiciel malveillant a parfois contacté des serveurs en Chine, on peut supposer que le code malveillant s'est infiltré dans le micrologiciel avant la production des téléphones portables. %news:source%: [url=news_item-31753.html]news_item-31753.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?