Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'alternative de ChatGPT à la recherche Google pourrait bientôt arriver
[Actualités]
Test Stellar Blade (PS5)
[Actualités]
Arc se met à jour sur iPhone et ressemble désormais à un vrai navigateur
[Actualités]
Sur Android 14 il existe un raccourci pour le multitâche sur les tablettes : co...
[Actualités]
Chrome OS 124 arrive : le multitâche de Windows 11, plus d'attention aux jeux e...
[Actualités]
Les Passkey sont un succès auprès des utilisateurs de Google, mais les utilise...
[Actualités]
Nintendo supprime plus de 8 500 clones de l'émulateur Switch Yuzu
[Actualités]
Les Technos #445 : Arnaques téléphoniques : La contre-attaque
[Actualités]
Spotify freemium perd l'une des fonctionnalités les plus utilisées par les uti...
[Actualités]
Test Princess Peach : Showtime ! (Nintendo Switch)
[Articles]
ESET Threat Intelligence : visibilité accrue sur la cyber-sécurité grâce à ...
[Articles]
SokoFrog
[Articles]
Stellar Blade
[Articles]
Princess Peach : Showtime !
[Articles]
Protection pour entreprises encore améliorée avec la nouvelle solution d’ESET
[Articles]
The Mildew Children
[Articles]
Suivre la tendance de la GenAI : pour les équipes chargées de la planification...
[Articles]
Space Docker VR
[Articles]
ArcRunner
[Articles]
Shines Over : The Damned
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le matériel peut être aussi "mortel" que le logiciel, Qualcomm sait qu'il a eu un bug majeur dans ses modems. Check Point Research a trouvé une vulnérabilité très grave et généralisée , car relative au modem de Qualcomm , utilisé dans environ 40% des smartphones Android par des fabricants tels que Samsung, Xiaomi, Google lui-même et d'autres. En exploitant ce bogue, une application malveillante peut accéder aux appels (y compris la possibilité de les enregistrer), aux messages et peut même déverrouiller une carte SIM verrouillée. Cependant, nous précisons qu'une application commune n'a pas les privilèges nécessaires pour exploiter ce bogue spécifique, qui ne devient donc vraiment critique que s'il est associé à d'autres vulnérabilités qui permettent une élévation de privilèges ou autre. Les détails techniques peuvent être trouvés sur le site Web de Check Point , où toutes les étapes nécessaires pour exploiter le bogue sont omises, afin de ne donner des informations dangereuses à personne. Bien que discret, Qualcomm tient à remercier Check Point pour avoir suivi le meilleur processus, qui est d'avertir le fabricant bien avant le grand public. De cette manière, Qualcomm a pu implémenter le correctif approprié et le publier aux OEM dès décembre 2020 . "Beaucoup" d'entre eux ont déjà mis à jour leurs appareils et pour le moment rien ne prouve que le bogue découvert par Check Point a été exploité de manière malveillante. Dans tous les cas, la vulnérabilité sera incluse dans le bulletin de patch de juin 2021 , signe que son atténuation n'est pas encore terminée. Cela souligne donc, une fois de plus, l'importance des correctifs de sécurité , qui à bien des égards sont plus vitaux que les mises à jour majeures elles-mêmes. Android est maintenant un système d'exploitation mature à bien des égards, et souvent les différents fabricants introduisent des innovations importantes bien avant Google, mais l'ajout de quelques fioritures supplémentaires ne vaut rien, si la base du système d'exploitation n'est pas solide. %news:source%: [url=news_item-31126.html]news_item-31126.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?