Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test Obakeidoro! (Nintendo Switch)
[Actualités]
Android 16 amènera le multitâche et le « ne pas déranger » au nième degré !
[Actualités]
Il y a un nouveau bouton dans l'application Files by Google : bienvenue "Recevoir"
[Actualités]
Le réveil musical de Nintendo : Alarmo, disponible prochainement
[Actualités]
Test 63 Days (PS5)
[Actualités]
Thunderbird pour Android : la version finale devrait arriver en octobre
[Actualités]
Windows 11 24H2 : Microsoft recommande d'acheter de nouveaux PC au lieu de les m...
[Actualités]
Apple déclare les derniers iPod obsolètes, mettant fin à l'ère des lecteurs ...
[Actualités]
Le ministère de la Justice américain cherche à forcer Google à se séparer d...
[Actualités]
Nous ne savions pas que les services Google Play utilisaient autant de données,...
[Articles]
The Legend of Zelda : Echoes of Wisdom
[Articles]
Aura of Worlds
[Articles]
Skautfold : Into The Fray
[Articles]
ESET Research : GoldenJackal, groupe APT avec outils compatibles air-gap, vole d...
[Articles]
Obakeidoro!
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Plus d'un milliard d'appareils, y compris les smartphones et tablettes Android , les iPhones , les iPad et même les haut - parleurs intelligents d'Amazon, les points d'accès Raspberry et ASUS et Huawei, sont affectés par une vulnérabilité de la puce Wi-Fi dont ils sont équipés. Et les estimations sont «prudentes» : les dispositifs réellement impliqués pourraient être bien plus nombreux. Apparemment, un pirate informatique conscient de cette vulnérabilité pourrait déchiffrer les données envoyées à ces appareils même s'il s'agissait de données correctement chiffrées. Non seulement cela: le problème concerne à la fois le protocole de sécurité WPA2-Personal(c'est-à-dire pour les réseaux domestiques ou les petites entreprises) que WPA2-Enterprise . La vulnérabilité remonte à une série de puces Wi-Fi produites par Cypress Semiconductor et Broadcom . Entre autres, la division Wi-Fi de Broadcom a été achetée par Cypress en 2016. La vulnérabilité a été découverte par ESET , la société slovaque qui s'occupe de sécurité numérique, et a été surnommée KrOOk . Le rapport n'est pas très clair sur le modèle ou les modèles de puces affectés par le problème. La puce CYW4356 est explicitement mentionnée. Plus loin dans le rapport, nous lisons également qu'il s'agit de puces WLAN FullMAC qui, comme le rappelle ESET, sont répandues sur le marché. Celles produites par Cypress sont principalement utilisées dans le domaine de l'IoT. Apparemment, les fabricants concernés auraient déjà préparé des correctifs pour résoudre le problème, mais il n'est pas clair comment ils seront publiés. Il n'y a pas de véritable liste complète des appareils sur lesquels les puces affectées par la vulnérabilité KrOOk sont utilisées, mais ESET a néanmoins réalisé une série de tests en laboratoire impliquant les produits listés ci-dessous, tous affectés par la vulnérabilité dont nous vous parlons: Amazon Echo 2e génération Amazon Kindle 8e génération Apple iPad mini 2 Apple iPhone 6 Apple iPhone 6S Apple iPhone 8 Apple iPhone XR Apple MacBook Apple iPad Air Google Nexus 5 Google Nexus 6 Google Nexus 6P Raspberry Pi 3 Samsung Galaxy S4 Samsung Galaxy S8 Xiaomi Redmi 3S Comme déjà spécifié, ce sont des appareils dont ESET disposait réellement. La liste est donc partielle . En ce qui concerne les points d' accès , la liste (toujours partielle) établie par ESET est la suivante: Asus RT-N12 Huawei B612S-25d Huawei EchoLife HG8245H Huawei E5577Cs-321 Cependant, ESET spécifie qu'un correctif ou une version corrective du système d'exploitation actuel sera suffisant pour fermer la vulnérabilité. Les routeurs et les appareils IoT nécessiteront évidemment des mises à jour ad hoc du firmware. %news:source%: [url=news_item-28895.html]news_item-28895.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?