Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google : Des coches bleues pour une vérification plus rapide et meilleure des p...
[Actualités]
Les premiers câbles USB4 2.0 devraient être mis en vente cette année
[Actualités]
Test Reynatis (PS5)
[Actualités]
Le PDG d'Amazon, Andy Jassy, fait face à une révolte des employés contr...
[Actualités]
Microsoft veut améliorer la vitesse de son navigateur Edge
[Actualités]
The Making of S.T.A.L.K.E.R. 2 : Comment développer la suite d'un jeu populair...
[Actualités]
Windows 11 24H2 : La distribution arrêtée suite à de nombreux problèmes
[Actualités]
Google Lens reçoit également la recherche vocale : voici comment cela fonction...
[Actualités]
Les Technos #462 : Des caméras et des I.A.
[Actualités]
Test Selfloss (PS5)
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
[Articles]
Dead Rising Deluxe Remaster
[Articles]
NBA 2K25
[Articles]
Le mois de sensibilisation à la cyber-sécurité : besoin d’une refonte radic...
[Articles]
Mangavania 2
[Articles]
Astro Bot
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La fonctionnalité AirDrop d'Apple aurait été crackée pour le compte d'une agence chinoise. Cela permet notamment à la police d'identifier les expéditeurs qui échangent des « contenus indésirables » via le protocole peer-to-peer sans fil. C'est ce que rapporte l' agence de presse Bloomberg , faisant référence à un message diffusé sur différents réseaux sociaux en Chine. AirDrop est le service ad hoc d'Apple qui permet de transférer des fichiers depuis des appareils tels que des iPhones, iPads et Mac via Wi-Fi et Bluetooth. Les utilisateurs peuvent envoyer et recevoir des photos, des vidéos, des documents, des contacts, des mots de passe, etc. Apple présente le protocole comme étant sécurisé car la connexion sans fil est cryptée à l'aide de Transport Layer Security (TLS). Cependant, le Bureau municipal de justice de Pékin (BMBJ) affirme désormais avoir trouvé un moyen de contourner le cryptage du protocole et - ce qui est crucial pour les autorités - de révéler des informations d'identification. En langage clair, les autorités ont expliqué que l'identité des personnes qui échangent des données via AirDrop peut être divulguée. Selon le site Web BMBJ, les journaux des appareils iPhone ont été analysés pour convertir les valeurs de hachage cachées en texte original et pour faire correspondre les numéros de téléphone et les comptes de messagerie des expéditeurs de contenu AirDrop. Cette "percée technologique" a aidé avec succès les autorités de sécurité publique à identifier un certain nombre de "suspects criminels" qui utilisent la fonction AirDrop pour diffuser des contenus illégaux, a poursuivi le BMBJ. "Cela améliore l'efficacité et la précision de la résolution des cas et empêche la propagation de discours inappropriés et d'influences potentiellement nuisibles", a déclaré Bloomberg citant l'agence. Ce que l’on ne sait pas en revanche, c’est si la vulnérabilité du protocole AirDrop a déjà été exploitée par une autorité. À l’été 2023, il est devenu connu que la Chine avait introduit une « exigence de nom réel » lors de l’envoi de fichiers via Bluetooth et AirDrop. Le contexte était constitué de manifestations qui profitaient de ces fonctions d'échange et diffusaient des tracts. Selon Bloomberg, ce n'est pas la première fois qu'une vulnérabilité dans la technologie AirDrop est découverte : en 2021, des chercheurs allemands ont découvert que le mécanisme d'authentification mutuelle, qui confirme que le destinataire et l'expéditeur sont dans le carnet d'adresses de l'autre, pourrait être utilisé pour révéler des informations privées. Selon les chercheurs, Apple a été informé de la vulnérabilité près de deux ans avant sa divulgation, mais ne l'a pas corrigée. %news:source%: [url=news_item-37011.html]news_item-37011.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?