Une faille s'est glissée dans les versions 4.2 à 5.0 du protocole Bluetooth. Affectant un composant utilisé pour configurer les clés d'authentification, ...
Actualités similaires
Articles similaires à BLURtooth : une vulnérabilité permet de contourner les clés d'authentification
Une faille s'est glissée dans les versions 4.2 à 5.0 du protocole Bluetooth. Affectant un composant utilisé pour configurer les clés d'authentification, ...
Actualités similaires
La communauté Bluetooth SIG a averti les constructeurs d'appareils Bluetooth de la découverte d'une nouvelle vulnérabilité. Baptisée « BLURtooth », elle ...
Actualités similaires
Baptisée StrandHogg 2.0, la faille de sécurité CVE-2020-0096 est un problème majeur de sécurité dans les terminaux Android 9.0 et inférieurs. Bien ...
Actualités similaires
Un hack complexe permet de pirater les iPhones en passant par l'application Mail pré-installée sur les smartphones Apple. Il n'a été utilisé que pour des ...
Actualités similaires
Afin de contourner la censure et garantir la liberté de la presse autour du monde, Reporters Sans Frontières a créé une bibliothèque géante dans Minecraft ...
Actualités similaires
Les chercheurs d'ESET ont présenté à l'occasion de la conférence RSA une vulnérabilité baptisée Kr00k. Celle-ci affecte les appareils utilisant des puces ...
Avec quelques commandes relativement simples, il est possible de prendre à distance le contrôle de puces HiSilicon, qui équipent des milliers d'appareils de ...
Actualités similaires