Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Une application Adobe gratuite pourrait révolutionner le montage vidéo mobile
[Actualités]
Chrome viendra à votre secours. La sécurité révolutionnaire de Google
[Actualités]
Mark Zuckerberg poursuit Facebook en justice. Son compte est suspendu sans cesse.
[Actualités]
Test Heretic + Hexen (PS5) - Retrouvez deux FPS classiques des années 90 remast...
[Actualités]
L'IA dans le codage corrige les fautes de frappe et crée des failles. C'est une...
[Actualités]
La mise à jour de Circle to Search va changer la façon dont vous lisez du cont...
[Actualités]
Google Wallet accepte désormais tout, absolument tout
[Actualités]
Androidify renaît de ses cendres grâce à la puissance de l'IA de Google
[Actualités]
Nouveau Linux Mint avec des fonctionnalités manquantes à Windows et synchronis...
[Actualités]
Une startup défie les géants avec une mémoire IA révolutionnaire, 10 fois pl...
[Articles]
L'Âme du Dragon tome 1
[Articles]
Gears of War: Reloaded
[Articles]
Le Royaume d'Orcsen tome 1
[Articles]
Space Adventure Cobra - The Awakening
[Articles]
GhostRedirector, nouveau groupe de menaces chinois, manipule Google et empoisonn...
[Articles]
Battle of Rebels
[Articles]
Qui a vu le paon danser ? tome 1
[Articles]
Robots at Midnight
[Articles]
Help
[Articles]
Fruitbus
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Le Bluetooth est une technologie indispensable : à partir des écouteurs et en passant par les claviers et les souris, ce sont de nombreuses utilisations de ce standard. Cependant, des chercheurs de l' Université de Californie à San Diego ont découvert une vulnérabilité qui pourrait mettre en danger la vie privée des utilisateurs. Les chercheurs ont mené des tests concernant le Bluetooth Low Energy : cette technologie est conçue pour assurer une consommation d'énergie réduite , mais en sacrifiant la portée et la bande passante du signal. Pour son fonctionnement, un appareil avec BLE envoie en permanence des signaux pour rechercher d'autres appareils à proximité. Précisément, ces signaux sont les "responsables" de la vulnérabilité : en fait, ils présentent des imperfections , différentes pour chaque appareil, qui peuvent être interprétées par un attaquant et utilisées pour localiser, par exemple, un smartphone avec précision, avec des risques conséquents pour la vie privée des utilisateurs . Heureusement, il est peu probable que les mêmes appareils présentent exactement les mêmes imperfections, il est donc facile de rencontrer des faux positifs lors de l'analyse des signaux . De plus, certaines puces BLE de différents fabricants ont des imperfections qui se chevauchent et donc dans ces cas, il est pratiquement impossible de procéder à la localisation. %news:source%: [url=news_item-32034.html]news_item-32034.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2025
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?