Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 humilié par XP dans un test comparatif
[Actualités]
Des tests préliminaires du M5 Max sont apparus
[Actualités]
Test Ultimate Zombie Defense (Xbox Series X) - Un portage console tardif amputé...
[Actualités]
Resident Evil 4 : une vidéo montre un niveau supprimé avec Ashley comme protag...
[Actualités]
Achèteriez-vous un BlackBerry en 2026 ? Click Communicator l’espère
[Actualités]
Microsoft met fin à la version allégée de Windows 11. Une date précise a ét...
[Actualités]
« Microslop » est le nouveau nom viral de Microsoft car ils imposent l'IA à t...
[Actualités]
YouTube est inondé de contenu pornographique. Les utilisateurs ont découvert u...
[Actualités]
Quand sortira la PS6 ? Sony n'a toujours pas tranché.
[Actualités]
L'activation de Windows par téléphone n'est apparemment plus possible
[Articles]
School of Villains tome 2
[Articles]
Ultimate Zombie Defense
[Articles]
Léonard tome 56 : Eclair de génie
[Articles]
Richelieu - La journée des dupes
[Articles]
37 Seconds tome 1
[Articles]
L'âge d'eau tome 2
[Articles]
Nordlys
[Articles]
The Temple of Elemental Evil
[Articles]
The Order of the Snake Scale
[Articles]
Clavier Trust GXT 872 Xyra
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Des pirates informatiques ont mis au point une méthode permettant de contourner le chiffrement des applications de messagerie instantanée comme WhatsApp et Signal. Cela leur permet d'intercepter des données, telles que les messages et même des enregistrements audio. Malheureusement, leur attaque peut rester indétectée pendant longtemps. Les cybercriminels ciblent les personnalités politiques et les représentants des gouvernements et des organisations internationales. Bien que WhatsApp et de nombreuses autres applications de messagerie semblent disposer de mesures de sécurité adéquates pour protéger les utilisateurs contre les fuites de données, des pirates informatiques parviennent à les contourner. L'Agence américaine de cybersécurité (CSA) met en garde contre l'utilisation active de logiciels espions commerciaux par les cybercriminels pour cibler les appareils mobiles et les applications dont le chiffrement est activé. Au lieu de s'attaquer au chiffrement protégeant les conversations au sein des applications, les pirates ciblent directement le système d'exploitation et les applications du téléphone. Cela leur permet de contourner les mesures de sécurité existantes et de lire les messages avant ou après leur chiffrement. Malheureusement, l'hameçonnage et autres techniques similaires sont de plus en plus répandus. Les pirates ne se contentent pas d'accéder à un appareil. Les logiciels espions installés agissent comme un programme d'installation, téléchargeant des composants supplémentaires, élevant leurs privilèges et conservant le contrôle de l'appareil pendant une période prolongée. Ces outils peuvent surveiller les messages, intercepter les fichiers, les photos et les enregistrements, et collecter des informations de localisation, d'appels et de contacts. Les logiciels malveillants peuvent s'exécuter en arrière-plan, ce qui les rend très difficiles à détecter. L'une des méthodes utilisées par les cybercriminels pour prendre le contrôle d'appareils consiste à se connecter via un code QR. Cette solution pratique permet une connexion rapide sans mot de passe. Cependant, entre de mauvaises mains, cet outil devient dangereux pour l'utilisateur. Les cybercriminels envoient des codes QR manipulés qui forcent le téléphone à se connecter à un appareil qu'ils contrôlent, leur permettant ainsi de copier les messages sans déchiffrer le cryptage. Les logiciels malveillants sont diffusés via des liens, des sites web ou des plateformes proposant des applications non officielles d'apparence légitime. De plus, les attaquants utilisent des attaques dites « zéro clic » : des messages ou des fichiers multimédias spécialement conçus pour lancer automatiquement des logiciels malveillants sans intervention de l'utilisateur. Malheureusement, les criminels peuvent surveiller leurs cibles pendant de longues périodes sans que la victime ne se rende compte de rien. C'est pourquoi des logiciels comme celui-ci sont idéaux pour la surveillance discrète et à long terme de personnalités influentes telles que les politiciens et les représentants de diverses organisations. Les utilisateurs n'ont d'autre choix que d'utiliser des plateformes de confiance comme l'App Store et le Play Store, et de vérifier soigneusement ce qu'ils téléchargent. Il leur est également conseillé de ne pas ouvrir les liens reçus dans les messages d'inconnus. %news:source%: [url=news_item-41506.html]news_item-41506.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?