29 % des smartphones Android sont vulnérables et Google ne peut rien y faire

Posté par actumultimedia le 24 avril 2016

AndroidVi

 

 

 

 

 

 

Dans le cadre de son rapport annuel au sujet de la sécurité d’Android dans l’année 2015, Google a reconnu que « 70,8 % de tous les appareils Android utilisent une version qui peut être mise à jour avec des correctifs », suggérant ainsi que 29,2 % des appareils ne peuvent quant à eux profiter de patchs, notamment pour améliorer la sécurité des appareils. Dans son rapport, la firme précise qu’elle n’a la possibilité de pousser elle-même des correctifs qu’à partir de la version 4.4.4 de son système d’exploitation, sortie en juin 2014.

1

source tomsguide

Publié dans securite | Pas de Commentaire »

Vie privée : même le directeur du FBI occulte la webcam de son ordinateur

Posté par actumultimedia le 24 avril 2016

fb

L’histoire prend encore plus de saveur lorsque l’on sait que ce même FBI dispose de logiciels internes de surveillance afin de pirater les webcams de suspects potentiels..

camera

 

source le parisien

Publié dans securite | Pas de Commentaire »

Hacking Team

Posté par actumultimedia le 24 avril 2016

h

Comment pirater une entreprise en 6 étapes selon Hacking Team

1 – Toujours discret tu resteras

Ne pas se connecter directement à Tor car « il y a déjà eu des attaques réussies » sur ce réseau. Mieux vaut donc passer par un réseau Wi-Fi tiers, comme celui de son voisin.

pi

 2- Plein d’informations tu collecteras

Commencez par une analyse méthodique de l’environnement technique et social de l’entreprise : domaines et adresses IP, serveurs exposés sur Internet, ports ouverts, sites web, employés, organisation interne, etc. Pour cela, utilisez des services basiques tels que Google ou LinkedIn, mais aussi des outils techniques pour scanner les ports et les plages IP. Cette analyse – qui n’a rien d’illégale à ce stade – permet d’avoir une idée plus précise de la surface d’attaque et de développer une stratégie.

 

ordi

 

 

 

 

3 – Un zeroday tu trouveras

Trouver un  zeroday, autrement dit une faille sur l’une des ressources exposées sur Internet, exemple: e-mails piégés..

vi

 

 

 

 

 

4- Une porte dérobée tu créeras

Procurez vous les logiciels nécessaires permettant d’explorer le réseau cible. Ainsi, on peut remplacé le firmware de l’appareil vulnérable par un micrologiciel , en lui intégrant une porte dérobée et toute une palette d’outils d’analyse.

images

 

 

 

 

 

 

 5 – Administrateur tu deviendras

A partir de là, commencez à télécharger les e-mails, les fichiers, etc.

Sans titrecreation

Sans titre

 

 

 

 

 

 

6 – Le Graal tu dénicheras

Obtenir un accès au réseau , sur lequel vous trouverez tous les codes source…

 

tres

Publié dans securite | Pas de Commentaire »

La faille DNS de Mac OS X corrigée

Posté par actumultimedia le 4 août 2008

xxmacosssssssssscvul.jpegUne mise à jour pour Mac OS X corrige 17 vulnérabilités sur ce système d’exploitation, notament la faille affectant le système de gestion de noms de domaine DNS.

Elle peut être téléchargée sur sur le site d’Apple* ou par l’intermédiaire du système de mise à jour automatique intégré à Mac OS X.

macleotvullllllllllmi.jpeg

Publié dans securite | Pas de Commentaire »

12345...26
 

Mémoire Professionnel : L'a... |
nxtisi |
SATISF@XION |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Microsoft Business Intellig...
| Affichage exterieur
| club informatique Gessien