Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Les anniversaires arrivent sur Google Agenda : comment les enregistrer
[Actualités]
Nouveaux Mac et iPad. Voici les appareils Apple arrivant en octobre
[Actualités]
Edge espionnera les extensions, mais uniquement pour accélérer notre PC
[Actualités]
iOS n'est pas suffisamment compatible avec d'autres appareils selon l'UE
[Actualités]
Windows sur iPad, Mac ou Android. La nouvelle application de Microsoft est un ap...
[Actualités]
La synchronisation des Passkey Google est accessible à tout le monde et nous fa...
[Actualités]
Android Auto et les voitures électriques s’entendent de mieux en mieux
[Actualités]
Une YouTubeuse montre la Switch 2 grâce à l'imprimante 3D
[Actualités]
Les Technos Episode 460 : Question de taille !
[Actualités]
Le nouveau logo PayPal ne nous convainc pas.
[Articles]
Paper Ghost Stories : Third Eye Open
[Articles]
Devoteam et Databricks réalisent un partenariat Elite et poursuivent des object...
[Articles]
Preview Level Zero : Extraction
[Articles]
Akimbot
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Emio - L'Homme au sourire : Famicom Detective Club
[Articles]
Ace Attorney Investigations Collection
[Articles]
ESET classé parmi les fournisseurs importants dans le prestigieux rapport Mobil...
[Articles]
Tamagoneko
[Articles]
ESET Research: CosmicBeetle s’associe à d’autres gangs de rançongiciel po...
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Personne ne doit croire qu'il peut se protéger des logiciels malveillants en se limitant à des technologies rudimentaires. C'est ce que montre le cas d'une série de programmes malveillants qui ont été trouvés sur de simples téléphones portables et y sont préinstallés en usine. Le chercheur en sécurité russe qui se fait appeler ValdikSS s'est donné beaucoup de mal pour soumettre les appareils à un examen plus approfondi. Par exemple, il a configuré un téléphone portable 2G local pour exploiter et analyser directement la communication entre les appareils. Les codes malveillants en question ont été retrouvés sur différents modèles disponibles sur le marché russe. Ce sont des appareils destinés exclusivement à passer des appels et à envoyer des SMS - uniquement des téléphones portables normaux. Ceux-ci sont vendus sous des noms tels que DEXP SD2810, Itel it2160, Irbis SF63 et F + Flip 3. Un téléphone portable appelé Inoi 101 a également été testé, mais il n'a montré aucun comportement problématique. Ce n'était pas non plus le même malware dans tous les cas. Ce qu'ils ont tous en commun, bien sûr, c'est qu'ils veulent enrichir leurs développeurs au détriment des utilisateurs peu méfiants. Ces cas ont tendance à concerner des sommes d'argent relativement faibles qui peuvent être générées par le biais d'abonnements automatiques à des services SMS premium et à des services similaires associés aux auteurs de logiciels malveillants. Ici, l'accent est davantage mis sur la continuité et un nombre important d'appareils concernés que sur le seul gros succès. Il n'a pas été possible de prouver exactement comment le malware s'est introduit sur les appareils. Théoriquement, il est bien sûr possible pour les vendeurs d'essayer de générer des revenus supplémentaires ici. Sur la base de l'expérience et du fait que le logiciel malveillant a parfois contacté des serveurs en Chine, on peut supposer que le code malveillant s'est infiltré dans le micrologiciel avant la production des téléphones portables. %news:source%: [url=news_item-31753.html]news_item-31753.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?