Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Les créateurs de vidéos YouTube sont les dernières victimes de l'intelligence...
[Actualités]
Android Auto va permettre de gérer l'autoradio
[Actualités]
L'IA de Tinder choisira votre photo de profil pour vous
[Actualités]
Ce site vous dira si une application est compatible avec Windows on Arm
[Actualités]
Test Glyphs of Gitzan (PS5)
[Actualités]
Le CIO annonce que les Jeux Olympiques de l'e-sport seront organisés au Royaume...
[Actualités]
Nouvelle guerre des navigateurs ? - Le conflit entre Apple et Google atteint son...
[Actualités]
Elon Musk : SpaceX et Twitter/X quittent la Californie pour leTexas
[Actualités]
Samsung tient sa promesse : Live Translate fonctionne également avec d'autres a...
[Actualités]
Gemini est plus puissant sur écran verrouillé : comment activer la nouvelle fo...
[Articles]
HotPage, injecteur de pub chinois, remplace le contenu Web et ouvre le système ...
[Articles]
Blacksad : Under the Skin
[Articles]
Sugar Mess - Let's Play Jolly Battle
[Articles]
Spellcats: Auto Card Tactics
[Articles]
Luigi's Mansion 2 HD
[Articles]
The Legend of Heroes : Trails Through Daybreak
[Articles]
Neckbreak
[Articles]
Glyphs of Gitzan
[Articles]
Beyond Good & Evil - 20th Anniversary Edition
[Articles]
Ghost Teen Escape from Limbo
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Dans une conférence lors du Black Hat Security à Las Vegars mercredi, l'attention a été attirée sur les problèmes de sécurité que posent l'utilisation du VoIP dans le business et dans nos petites chaumières. Que ce soit Cisco, Nortel ou Mitel, tout le monde migre petit à petit de leurs protocoles propriétaires vers le SIP pour plus d'interropérabilité. C'est une bonne nouvelle pour le consommateur, mais aussi une bonne affaire pour le pirate qui a maintenant un protocole documenté et avec lequel il peut toucher de plus en plus de gens chaque jour. Durant le speech, 13 tools ont été montrés aux spectateurs. Chacun d'entre eux utilisait une faille des systèmes VoIP et on pouvait par exemple flooder les téléphones avec des appels, raccrocher une ligne, rebooter un téléphone (!) ou réassigner un téléphone à une autre personne. Tous les outils attaquaient le SIP en particulier, de quoi faire réfléchir à la sécurité en place actuelle en tout cas. Alors, à quand les appels reçus pour la boucherie Sanzot directement chez vous pendant toute une soirée? Une bonne blague de science fiction? %news:source%: [url=news_item-2461.html]news_item-2461.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?