Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Événement Apple du 7 mai : arrivée de nouveaux iPad et du tout nouveau Apple ...
[Actualités]
Test Tengoku Struggle -Strayside- (Nintendo Switch)
[Actualités]
Le nouveau Chromecast avec Google TV 4K arrive
[Actualités]
Google change d'avis : les contacts doivent être "organisés", et non "corrigé...
[Actualités]
Lire au lit avec son smartphone n'est pas bon pour les yeux : voici la solution ...
[Actualités]
Google lance Android 15 Beta 1.1 : les paiements numériques sont de retour
[Actualités]
Sur iPhone, il sera possible de profiter des paiements sans contact comme altern...
[Actualités]
Sur Chrome, il sera possible de signer des documents PDF
[Actualités]
Tinder annonce Share My Date : en quoi consistent les rendez-vous de partage
[Actualités]
Les nouveaux filtres de recherche arrivent sur Google Drive
[Articles]
Palo Alto Networks lance en premier une plateforme SOC optimisée pour le cloud
[Articles]
L’impact de la pub en ligne sur le bien-être des enfants
[Articles]
Freedom Planet 2
[Articles]
Mollie s'agrandit avec le partenariat Edenred
[Articles]
ESET Research découvre eXotic Visit, qui attaque par fausses applis de messager...
[Articles]
Plumbers Don't Wear Ties : Definitive Edition
[Articles]
Tengoku Struggle -Strayside-
[Articles]
Knowledge Keeper
[Articles]
Krimson
[Articles]
Life of Slime
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]S'agissant des logiciels malveillants ou des virus dans le domaine technologique, les premières choses qui nous viennent à l'esprit sont les PC et les smartphones . Pourtant, de nombreux produits peuvent être attaqués par des logiciels malveillants et apparemment, même les caméras ne sont pas épargnées. Eyal Itkin, expert en sécurité informatique chez Check Point Software Technologies, a découvert qu'il était possible d'exploiter le protocole de transfert d'images , la méthode par laquelle les images sont échangées d'un périphérique à un autre, pour transférer des logiciels malveillants vers l'appareil photo. Plus précisément, Itkin a réussi à infecter, via une connexion Wi-Fi , un Canon EOS 80D avec un ransomware , chiffrant ainsi toutes les photos sur la carte de l'appareil photo. Profitant de ce mode opératoire, un attaquant pourrait bloquer l'accès aux photos et demander une rançon pour l'utilisateur concerné. Check Point collabore avec Canon depuis mars dernier pour résoudre ce problème et les premiers correctifs seraient déjà disponibles. Cependant, on ne peut exclure que ce type de faille affecte d'autres marques, car le protocole de transfert d'images est utilisé sur un grand nombre de caméras. Pour le moment, il est préférable d' éviter d' utiliser le transfert sans fil sur des réseaux non fiables. %news:source%: [url=news_item-27958.html]news_item-27958.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?