Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Un mod permet d'effectuer du parkour dans The Elder Scrolls V Skyrim
[Actualités]
Apple décide de ne pas sortir l'iPhone 18 de "base", il faudrait donc payer plu...
[Actualités]
L'Apple Vision Pro se vend trop mal en raison du manque de contenu
[Actualités]
Test System Shock 2: 25th Anniversary Remaster (PS5) - Retour en 1999
[Actualités]
Volkswagen lance un abonnement mensuel pour augmenter la puissance de ses voitur...
[Actualités]
YouTube envisage d'accueillir les Oscars selon Bloomberg
[Actualités]
L'Apple Watch bénéficiera d'une refonte majeure en 2026
[Actualités]
Google Messages vous permet désormais de supprimer les messages de tout le mond...
[Actualités]
L'iPhone 17 Pro Max sera doté d'une batterie à revêtement métallique
[Actualités]
L'iPad sera équipé du processeur A16 Bionic
[Articles]
Little England
[Articles]
Tatari tome 3
[Articles]
Deel lance “AI Workforce”
[Articles]
The Drifter
[Articles]
Fallen City Brawl
[Articles]
Hunter x Hunter Nen x Impact
[Articles]
Killing Floor 3
[Articles]
GOST of Time
[Articles]
System Shock 2: 25th Anniversary Remaster
[Articles]
La nuit est belle
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le chercheur allemand en sécurité Thomas Roth, actif sur YouTube et Twitter sous le pseudonyme de "stacksmashing", a réussi à casser le système fermé d'Apple AirTags avec accès matériel. Comme l'expert le rapporte sur Twitter, il lui a été possible de mettre en œuvre le premier "jailbreak" du tracker iOS avec rétro-ingénierie du microcontrôleur en peu de temps . La voie d'accès: «J'ai utilisé l'injection de défauts / glitching pour réactiver le port de débogage sur le microcontrôleur», explique Roth à WinFuture aujourd'hui dans une conversation sur le projet. Comme le démontre le chercheur en sécurité dans une courte vidéo, l'accès ainsi obtenu permet par exemple de modifier l'URL NFC des AirTags en fonction de ses besoins. Selon l'expert, ce qui est vraiment excitant pour les passionnés qui veulent travailler avec les AirTags est une considération complètement différente et fondamentale: "Pour moi, cependant, le plus excitant est d'utiliser l'AirTag comme banc de test / analyse pour le U1 . 30 EUR pour une carte de développement / d'analyse U1 semble passionnant "- U1 est la puce ultra-large bande d'Apple pour la localisation et la communication, qui est utilisée entre autres dans les AirTags et les iPhones . %news:source%: [url=news_item-31134.html]news_item-31134.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?