Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Google débloque enfin l'enregistrement des appels sur les Pixel : voici les mod...
[Actualités]
Mozilla a présenté sa stratégie d'intégration de l'intelligence artificielle...
[Actualités]
Disney+ proposera bientôt du contenu généré par les utilisateurs grâce à l...
[Actualités]
Les mots de passe vont-ils disparaître ? Windows 11 opte pour une solution plus...
[Actualités]
Les batteries Tesla ont soudainement commencé à prendre feu.
[Actualités]
Les processeurs Intel Nova Lake prendront en charge AVX10.
[Actualités]
Test Tales of Xillia Remastered (PS5) - Un remaster réussi d'un jeu PS3
[Actualités]
Gemini Live parle comme nous : audio natif sur Android et iOS, accents et débit...
[Actualités]
Pour la première fois de l'histoire, l'intelligence artificielle a piraté de g...
[Actualités]
Ubisoft retire son rapport financier et gèle ses actions.
[Articles]
Tales of Xillia Remastered
[Articles]
Battlefield 6
[Articles]
Tatari tome 4
[Articles]
Kaiju n°8 - Side B tome 2
[Articles]
Résilience numérique : les entreprises européennes misent sur la technologie ...
[Articles]
Légendes Pokémon Z-A
[Articles]
Nicktoons & The Dice of Destiny
[Articles]
Undertaker tome 8 : Le monde selon Oz
[Articles]
SuperGroom tome 3 : La stratégie Gaïa
[Articles]
Boruto - Two Blue Vortex tome 3
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]S'agissant des logiciels malveillants ou des virus dans le domaine technologique, les premières choses qui nous viennent à l'esprit sont les PC et les smartphones . Pourtant, de nombreux produits peuvent être attaqués par des logiciels malveillants et apparemment, même les caméras ne sont pas épargnées. Eyal Itkin, expert en sécurité informatique chez Check Point Software Technologies, a découvert qu'il était possible d'exploiter le protocole de transfert d'images , la méthode par laquelle les images sont échangées d'un périphérique à un autre, pour transférer des logiciels malveillants vers l'appareil photo. Plus précisément, Itkin a réussi à infecter, via une connexion Wi-Fi , un Canon EOS 80D avec un ransomware , chiffrant ainsi toutes les photos sur la carte de l'appareil photo. Profitant de ce mode opératoire, un attaquant pourrait bloquer l'accès aux photos et demander une rançon pour l'utilisateur concerné. Check Point collabore avec Canon depuis mars dernier pour résoudre ce problème et les premiers correctifs seraient déjà disponibles. Cependant, on ne peut exclure que ce type de faille affecte d'autres marques, car le protocole de transfert d'images est utilisé sur un grand nombre de caméras. Pour le moment, il est préférable d' éviter d' utiliser le transfert sans fil sur des réseaux non fiables. %news:source%: [url=news_item-27958.html]news_item-27958.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?