TENDANCES
Comparateur
- AUTO
Malgré les efforts constants de Google pour renforcer la sécurité de son système mobile Android, il semblerait qu’une nouvelle faille d’importance ait été détectée par les experts de Palo Alto Networks, une faille qui pourrait tout de même toucher plus de la moitié des appareils sous le petit robot vert. Les conséquences de la faille peuvent être multiples mais pour faire court, l’ensemble des données personnelles de l’utilisateur peuvent être récupérées (y compris les mots de passe).
Une application peut aussi être remplacée à la volée par un malware, le genre de cheval de Troie qui peut causer beaucoup de dégâts. Le point « positif » si l’on peut dire, de cette faille, est qu’elle ne concerne que des applications téléchargées en dehors de la boutique Google Play (ce qui est encore assez fréquent sur la plateforme Android – le fort taux de piratage en atteste).
Les fichiers APK que l’on peut récupérer en dehors du Store officiel peuvent donc potentiellement contenir les codes vérolés, ces derniers étant placés dans une zone non-protégée de l’unité de stockage du mobile. Les versions 2.3, 4.0, 4.1, 4.2 et 4.3 sont concernées. Dernier point enfin, le plus important sans doute : la faille na pas encore été exploitée, ce qui signifie que Google a de fortes chances de l’avoir corrigée avant même que ses effets se fassent sentir.
Le gouverneur de Californie Gavin Newsom a promulgué la loi SB 53 qui encadre le développement de l’intelligence artificielle sur le...
Google fait tellement le dos rond vis à vis de l’administration Trump que le logo devrait bientôt ressembler à un simple cercle...
X (anciennement Twitter) vient d’annoncer son intention de faire appel d’une décision de la Cour suprême indienne validant un...
Logitech renouvelle sa souris premium, avec la MX Master 4 qui embarque un moteur dédié générant des retours haptiques. Cette...
OpenAI a annoncé une nouvelle fonctionnalité, Instant Checkout, qui permet aux utilisateurs de ChatGPT d’acheter des produits...
2 commentaires pour cet article :