Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Resident Evil Requiem : Leon S. Kennedy est bien présent
[Actualités]
NSO : Le jeu GameCube Wario World est disponible sur le service
[Actualités]
Test Schildmaid MX (PS5) - Plus de balles et moins d'intrigue.
[Actualités]
Comment les adolescents contournent l'interdiction des réseaux sociaux en Austr...
[Actualités]
Un avertissement inattendu de Windows provoque le blocage de milliers de scripts
[Actualités]
WhatsApp relance la messagerie vocale avec une touche de modernité
[Actualités]
GPT 5.2 place la barre plus haut face à Gemini 3 Pro
[Actualités]
Mickey Mouse, Iron Man et bien d'autres dans les vidéos Sora : Disney s'associe...
[Actualités]
Gemini for Home est lancé aux États-Unis avec un déverrouillage plus rapide e...
[Actualités]
Notepad++ piraté. Attaques confirmées contre des utilisateurs.
[Articles]
Thrillerville
[Articles]
Schildmaid MX
[Articles]
Mollie en cours d’acquisition de GoCardless pour créer la plateforme de paiem...
[Articles]
Bug livre 4
[Articles]
Winterlight - Where silence says it all
[Articles]
Bomb Kitten
[Articles]
Le Cercle
[Articles]
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées...
[Articles]
Marvel Cosmic Invasion
[Articles]
La Nuit aux Loups tome 1
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Des pirates informatiques ont mis au point une méthode permettant de contourner le chiffrement des applications de messagerie instantanée comme WhatsApp et Signal. Cela leur permet d'intercepter des données, telles que les messages et même des enregistrements audio. Malheureusement, leur attaque peut rester indétectée pendant longtemps. Les cybercriminels ciblent les personnalités politiques et les représentants des gouvernements et des organisations internationales. Bien que WhatsApp et de nombreuses autres applications de messagerie semblent disposer de mesures de sécurité adéquates pour protéger les utilisateurs contre les fuites de données, des pirates informatiques parviennent à les contourner. L'Agence américaine de cybersécurité (CSA) met en garde contre l'utilisation active de logiciels espions commerciaux par les cybercriminels pour cibler les appareils mobiles et les applications dont le chiffrement est activé. Au lieu de s'attaquer au chiffrement protégeant les conversations au sein des applications, les pirates ciblent directement le système d'exploitation et les applications du téléphone. Cela leur permet de contourner les mesures de sécurité existantes et de lire les messages avant ou après leur chiffrement. Malheureusement, l'hameçonnage et autres techniques similaires sont de plus en plus répandus. Les pirates ne se contentent pas d'accéder à un appareil. Les logiciels espions installés agissent comme un programme d'installation, téléchargeant des composants supplémentaires, élevant leurs privilèges et conservant le contrôle de l'appareil pendant une période prolongée. Ces outils peuvent surveiller les messages, intercepter les fichiers, les photos et les enregistrements, et collecter des informations de localisation, d'appels et de contacts. Les logiciels malveillants peuvent s'exécuter en arrière-plan, ce qui les rend très difficiles à détecter. L'une des méthodes utilisées par les cybercriminels pour prendre le contrôle d'appareils consiste à se connecter via un code QR. Cette solution pratique permet une connexion rapide sans mot de passe. Cependant, entre de mauvaises mains, cet outil devient dangereux pour l'utilisateur. Les cybercriminels envoient des codes QR manipulés qui forcent le téléphone à se connecter à un appareil qu'ils contrôlent, leur permettant ainsi de copier les messages sans déchiffrer le cryptage. Les logiciels malveillants sont diffusés via des liens, des sites web ou des plateformes proposant des applications non officielles d'apparence légitime. De plus, les attaquants utilisent des attaques dites « zéro clic » : des messages ou des fichiers multimédias spécialement conçus pour lancer automatiquement des logiciels malveillants sans intervention de l'utilisateur. Malheureusement, les criminels peuvent surveiller leurs cibles pendant de longues périodes sans que la victime ne se rende compte de rien. C'est pourquoi des logiciels comme celui-ci sont idéaux pour la surveillance discrète et à long terme de personnalités influentes telles que les politiciens et les représentants de diverses organisations. Les utilisateurs n'ont d'autre choix que d'utiliser des plateformes de confiance comme l'App Store et le Play Store, et de vérifier soigneusement ce qu'ils téléchargent. Il leur est également conseillé de ne pas ouvrir les liens reçus dans les messages d'inconnus. %news:source%: [url=news_item-41506.html]news_item-41506.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?