TENDANCES
Comparateur
- AUTO
Malgré les efforts constants de Google pour renforcer la sécurité de son système mobile Android, il semblerait qu’une nouvelle faille d’importance ait été détectée par les experts de Palo Alto Networks, une faille qui pourrait tout de même toucher plus de la moitié des appareils sous le petit robot vert. Les conséquences de la faille peuvent être multiples mais pour faire court, l’ensemble des données personnelles de l’utilisateur peuvent être récupérées (y compris les mots de passe).

Une application peut aussi être remplacée à la volée par un malware, le genre de cheval de Troie qui peut causer beaucoup de dégâts. Le point « positif » si l’on peut dire, de cette faille, est qu’elle ne concerne que des applications téléchargées en dehors de la boutique Google Play (ce qui est encore assez fréquent sur la plateforme Android – le fort taux de piratage en atteste).
Les fichiers APK que l’on peut récupérer en dehors du Store officiel peuvent donc potentiellement contenir les codes vérolés, ces derniers étant placés dans une zone non-protégée de l’unité de stockage du mobile. Les versions 2.3, 4.0, 4.1, 4.2 et 4.3 sont concernées. Dernier point enfin, le plus important sans doute : la faille na pas encore été exploitée, ce qui signifie que Google a de fortes chances de l’avoir corrigée avant même que ses effets se fassent sentir.
Adam Mosseri, le patron Instagram, estime que l’esthétique soigneusement orchestrée qui a fait la gloire de son réseau social...
SpaceX entame une reconfiguration de sa flotte orbitale pour l’année 2026 en annonçant son intention de déplacer près de...
La Poste donne quelques détails concernant la nouvelle cyberattaque qui la vise depuis le passage à 2026. Cela fait suite à une...
Grok, l’intelligence artificielle disponible sur le réseau social X (ex-Twitter) d’Elon Musk, se fait remarquer depuis quelques jours...
La sécurité de la PlayStation 5 vient de subir un revers critique avec la divulgation publique des ROM Keys, à savoir les clés...
2 commentaires pour cet article :