Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Glyphs of Gitzan (PS5)
[Actualités]
Le CIO annonce que les Jeux Olympiques de l'e-sport seront organisés au Royaume...
[Actualités]
Nouvelle guerre des navigateurs ? - Le conflit entre Apple et Google atteint son...
[Actualités]
Elon Musk : SpaceX et Twitter/X quittent la Californie pour leTexas
[Actualités]
Samsung tient sa promesse : Live Translate fonctionne également avec d'autres a...
[Actualités]
Gemini est plus puissant sur écran verrouillé : comment activer la nouvelle fo...
[Actualités]
Les favoris arrivent sur WhatsApp : comment avoir toujours vos contacts favoris ...
[Actualités]
Test Blacksad : Under the Skin (PS5)
[Actualités]
« Mises à jour Checkpoint » : Microsoft restructure les mises à jour Windows
[Actualités]
Disney piraté : fuite de 1,1 To de projets et de jeux inédits
[Articles]
Blacksad : Under the Skin
[Articles]
Sugar Mess - Let's Play Jolly Battle
[Articles]
Spellcats: Auto Card Tactics
[Articles]
Luigi's Mansion 2 HD
[Articles]
The Legend of Heroes : Trails Through Daybreak
[Articles]
Neckbreak
[Articles]
Glyphs of Gitzan
[Articles]
Beyond Good & Evil - 20th Anniversary Edition
[Articles]
Ghost Teen Escape from Limbo
[Articles]
ESET reconnu « choix des clients » pour les moyennes entreprises dans le rappo...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]S'agissant des logiciels malveillants ou des virus dans le domaine technologique, les premières choses qui nous viennent à l'esprit sont les PC et les smartphones . Pourtant, de nombreux produits peuvent être attaqués par des logiciels malveillants et apparemment, même les caméras ne sont pas épargnées. Eyal Itkin, expert en sécurité informatique chez Check Point Software Technologies, a découvert qu'il était possible d'exploiter le protocole de transfert d'images , la méthode par laquelle les images sont échangées d'un périphérique à un autre, pour transférer des logiciels malveillants vers l'appareil photo. Plus précisément, Itkin a réussi à infecter, via une connexion Wi-Fi , un Canon EOS 80D avec un ransomware , chiffrant ainsi toutes les photos sur la carte de l'appareil photo. Profitant de ce mode opératoire, un attaquant pourrait bloquer l'accès aux photos et demander une rançon pour l'utilisateur concerné. Check Point collabore avec Canon depuis mars dernier pour résoudre ce problème et les premiers correctifs seraient déjà disponibles. Cependant, on ne peut exclure que ce type de faille affecte d'autres marques, car le protocole de transfert d'images est utilisé sur un grand nombre de caméras. Pour le moment, il est préférable d' éviter d' utiliser le transfert sans fil sur des réseaux non fiables. %news:source%: [url=news_item-27958.html]news_item-27958.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?