Les vulnérabilités de l’iPhone
Les utilisateurs d’Apple ont tendance à penser que leur téléphone est totalement sécurisé. Nous vous prouverons le contraire à travers plusieurs exemples d’attaques qui touchent généralement les smartphones Apple.
85 articles
Les utilisateurs d’Apple ont tendance à penser que leur téléphone est totalement sécurisé. Nous vous prouverons le contraire à travers plusieurs exemples d’attaques qui touchent généralement les smartphones Apple.
Une application piratée de l’app store qui a piégé Apple en obtenant son code d’autorisation dé-tourne désormais les données des utilisateurs en utilisant l’attaque de l’homme du milieu du Fair-Play.
L’Apple SIM, Google Project Fi et, par exemple, GigSky sont toutes des cartes SIM virtuelles. D’accord, mais qu’ y-a-t-il de si virtuel chez elles ?
Qu’est-ce qui se passe entre Apple et le FBI ? On vous explique.
Votre version officielle d’Angry Birds 2 contient peut-être un malware qui vole vos données privées. Comment est-ce possible ?
Récapitulatif des dernières nouvelles en matière de sécurité : le plus grand vol commis sur iOS, l’adieu à l’algorithme de chiffrement RC4, de nombreuses vulnérabilités dans les routeurs.
On peut trouver de nombreuses raisons de ne pas corriger un bug immédiatement, ni ce semestre, ni même jamais. Pourtant, il faut résoudre le problème.
Notre homme à la puce NFC implantée dans sa main, continue ses expérimentations. Ici il raconte comment il a contourné l’authentification biométrique d’un appareil Android.
Les fraudes sont nombreuses sur le marché des ventes de particulier à particulier. De nos jours, nombreux sont ceux qui achètent des smartphones et autres gadgets dans des ventes aux
Le premier bootkit pour Mac est apparu lors de la 31ème édition de la conférence Chaos Computer Club à Hambourg en Allemagne, le mois dernier. Trammel Hudson, chercheur en sécurité
Hier, les experts ont découvert une importante faille dans le système iOS qui a permis la propagation de WireLurker, un nouveau malware visant Apple.
Pour atteindre les appareils sous iOS, WireLurke s’attaque d’abord à ceux sous OS X, en remplaçant les applications par des programmes malicieux dès qu’on branche l’appareil via USB.
Le système d’exploitation mobile de Google rejoint l’iOS d’Apple en offrant à son tour, dans sa nouvelle version, un chiffrement intégral par défaut à tous ses utilisateurs — Android 5.0 alias Lollipop
Les nouveaux appareils mobiles offrent à leurs utilisateurs plein de nouvelles fonctions mais ils sont souvent aussi vulnérables aux menaces que nos bons vieux ordinateurs.
Le 9 septembre, Apple a présenté ses nouveaux produits et son nouveau système de paiement qui intègre la technologie sans contact NFC dans ses puces, le lecteur d’empreintes Touch ID ainsi que l’application Passbook. Nous avons donc analysé le fonctionnement, les avantages pour ses utilisateurs et le degré de sécurité de ce nouveau système.
Le tollé provoqué par la diffusion des photos de star hollywoodiennes nues souligne une triste vérité : même les férus d’informatique ne savent pas exactement ce qui entre et ce qui sort du « Cloud ».
Vous ne voulez pas que des photos de votre intimité ou de votre carte de crédit soient publiées sur Internet ? Revoyez donc votre façon d’utiliser les services de stockage Cloud.
La perte de votre travail ou de vos données personnelles sur un ordinateur relève du scénario catastrophe. Bien qu’il y ait toujours de nouveaux moyens de perdre vos données, il y aura aussi toujours des nouveaux moyens de se protéger.
Notre étude effectuée avant la Coupe du Monde indique qu’un quart des réseaux sont dangereux et vous devez faire très attention à ne pas perdre des données très importantes.
Comment la sortie de iOS8 et de Tizen affecte le marché des smartphones et le paysage de l’industrie de la sécurité ?
Les points forts et les faiblesses de la sécurité et de la confidentialité dans iOS 8 qui sortira très prochainement.