Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Arc, le navigateur dont on parle le plus sur le Web, est arrivé sur Android
[Actualités]
Gemini Live parle de nombreuses nouvelles langues ... dont le français
[Actualités]
Cadeaux, plateforme de vérification, chats vidéo améliorés : Telegram propos...
[Actualités]
MacBook Pro M4 dévoilé : un unboxing inattendu va-t-il gâcher la fête pour A...
[Actualités]
Copilot sur WhatsApp répond à vos questions, génère des images et parle mêm...
[Actualités]
Test Gray Dawn (Nintendo Switch)
[Actualités]
Le Google Play Store est un monopole mais à partir du 1er novembre tout pourrai...
[Actualités]
Apple l'a enfin compris : on n'a plus besoin de nouveaux modèles chaque année
[Actualités]
Le fondateur de WikiLeaks plaide coupable et est condamné pour avoir conspiré ...
[Actualités]
343 Industries devient Halo Studios
[Articles]
Skautfold : Into The Fray
[Articles]
ESET Research : GoldenJackal, groupe APT avec outils compatibles air-gap, vole d...
[Articles]
Obakeidoro!
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
[Articles]
Dead Rising Deluxe Remaster
[Articles]
NBA 2K25
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Google se serait certainement épargné ce scandale : les hackers ont trouvé un moyen d'espionner les conversations qui se tenaient à proximité des enceintes de Google Home. L'espionnage a été rendu possible par un bogue logiciel. Cette vulnérabilité a maintenant été corrigée par Google, mais elle montre une fois de plus à quel point les haut-parleurs intelligents peuvent être délicats. Le magazine en ligne Bleeping Computer rapporte maintenant comment la vulnérabilité a été découverte et ce qui se cache exactement derrière . Selon cela, un chercheur a signalé la vulnérabilité à Google l'année dernière et a reçu 107 500 $ pour cela - une récompense relativement élevée qui montre également la gravité du problème. Les pirates ont pu installer un compte de porte dérobée pour les haut-parleurs intelligents de Google Home, avec lequel l'appareil pouvait ensuite être contrôlé à distance et transformé en un parfait appareil d'espionnage en accédant au microphone. Le chercheur en sécurité a découvert cette possibilité en expérimentant son Google Home Mini. Il a trouvé le port de l'API HTTP locale de Google Home et a configuré un proxy pour intercepter le trafic HTTPS chiffré, dans l'espoir de voler le jeton d'autorisation de l'utilisateur. Le chercheur a découvert que l'ajout d'un nouvel utilisateur à l'appareil cible est un processus en deux étapes qui nécessite le nom de l'appareil, le certificat et "l'ID cloud" de l'API locale. Avec les informations qu'il avait recueillies, il a finalement pu lancer une attaque et même démarrer le microphone pour enregistrer des conversations. Google a corrigé les vulnérabilités exploitées par le chercheur en avril 2021. On ne sait pas si la vulnérabilité a été activement exploité. %news:source%: [url=news_item-34605.html]news_item-34605.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?