TENDANCES
Comparateur
- AUTO
Les recherches de la société Kryptowire consistaient à souligner les différentes failles de sécurité développées par les compagnies de téléphones mobile, lors du développement et de l’adaptation d’Android à leurs différents produits. Ces failles de sécurité peuvent amener à ce qu’un hacker oblige le propriétaire du téléphone à ne plus pouvoir déverrouiller l’écran, jusqu’à prendre contrôle du microphone et plus encore… Bien que la plupart de ces choses-là ne soient possibles que si l’utilisateur ait téléchargé des applications mal intentionnées, précisent les chercheurs.

Selon Kryptowire, ces vulnérabilités sytème auraient pour origine la nature même d’Android, qui est d’autoriser des tiers de modifier le code source et de créer de toutes nouvelles versions d’Android. L’origine open-source met donc en danger la sécurité des smartphones, et est un problème unique et propre au système d’exploitation mobile du petit robot vert. « De nombreuses personnes veulent avoir la possibilité d’ajouter leurs propres applications, de personnaliser et d’ajouter leur propre code. » dit Angelos Stavrou, PDG de Kryptowire selon Wired. « Cela augmente le champ de vulnérabilité aux attaques des hackers et augmente la probabilité des erreurs logiciel. »Essential, LG et ZTE ont tous répondu, après la publication de l’étude menée par Kryptowire, qu’ils avaient déjà corrigé plusieurs problèmes relevés par la société et qu’ils allaient travailler à résoudre le reste, selon Wired.
SOURCEtheverge
Le stockage externe est entré dans une nouvelle phase : celle où la connectique n’est plus seulement un plus, mais un goulot...
Le Health Data Hub, à savoir le grand entrepôt français de données de santé pour la recherche, va quitter les data...
La mobilité des abonnés mobiles français marque le pas malgré les forfaits sans engagement. Selon le dernier observatoire de...
Le marché des cryptomonnaies traverse une zone de (très) fortes turbulences. Le bitcoin est ainsi brièvement passé sous les 63...
Flickr a notifié ses utilisateurs d’une brèche de sécurité ayant exposé leurs noms réels, adresses e-mail...