Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
L'iPad sera équipé du processeur A16 Bionic
[Actualités]
La puce MediaTek Dimensity 9500 s'avère peu puissante
[Actualités]
Le Brésil veut interdire aux mineurs de moins de 16 ans d'utiliser les réseaux...
[Actualités]
Samsung prépare des lunettes intelligentes pour 2026
[Actualités]
Test Warhammer 40.000 Space Marine II (PS5) - Une suite treize ans après
[Actualités]
Instagram pourrait ressembler davantage à Tinder avec cette nouvelle fonctionna...
[Actualités]
Google Photos obtient un nouvel onglet "Créer" sur smartphones
[Actualités]
L'iPad mini sera doté d'un puissant processeur A19 Pro
[Actualités]
Microsoft améliore la prise en charge des jeux sur la plateforme ARM
[Actualités]
Kodak a trouvé de l'argent et a changé d'avis sur sa fermeture
[Articles]
Fallen City Brawl
[Articles]
Hunter x Hunter Nen x Impact
[Articles]
Killing Floor 3
[Articles]
GOST of Time
[Articles]
System Shock 2: 25th Anniversary Remaster
[Articles]
La nuit est belle
[Articles]
Dans la peau de Miwa tome 5
[Articles]
Warhammer 40.000 Space Marine II
[Articles]
Entreprises européennes et canadiennes cibles de RomCom, groupe russe, par un...
[Articles]
Boichi SF Short Stories tome 2 : Les soldats sans nom
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Selon les résultats des recherches menées par l’équipe de sécurité informatique de l’Université de Boston , le protocole de connexion Bluetooth souffrirait d’une vulnérabilité suffisamment importante pour permettre à des attaquants potentiels de déterminer la localisation géographique des utilisateurs. Cette vulnérabilité pourrait être exploitée par un algorithme open source capable de déchiffrer les informations liées à la géolocalisation de périphériques, tels que des suiveurs de fitness , connectés via le protocole Bluetooth à un périphérique central, tel qu'un smartphone. Généralement, les périphériques Bluetooth de ce type connectés à un périphérique central communiquent avec ce dernier en utilisant des protocoles qui masquent toutes les informations sensibles, telles que celles liées à la position géographique, mais cet algorithme serait capable de les déchiffrer . La vulnérabilité serait encore plus importante sur les appareils Fitbit car, selon une étude présentée par l’équipe de l’Université de Boston, la société ne rend pas aléatoire les adresses communiquées par l’appareil Bluetooth à l’appareil central, ce qui les rend indirectement plus faciles à déchiffrer. En outre, les chercheurs ont déterminé que la vulnérabilité sur Android serait moins viable pour les attaquants que sur les plates-formes Windows et iOS. Les solutions de rechange possibles pour se défendre contre la vulnérabilité incluent le redémarrage du périphérique Bluetooth pour réinitialiser les adresses de référence. Pour plus de détails, nous vous suggérons de lire la recherche complète présentée par l’équipe de recherche de l’Université de Boston. %news:source%: [url=news_item-27835.html]news_item-27835.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?