Baptisée « Bleeding Tooth », cette faille permet d'exécuter du code arbitraire à distance et ne nécessite aucune action de la part de la victime.
Actualités similaires
Articles similaires à Une faille Bluetooth permet de pirater des appareils Linux à distance
Afin de mettre en garde les concepteurs d'objets intelligents, un chercheur en sécurité informatique a piraté une machine à café connectée. À distance, ...
Actualités similaires
Des experts en sécurité ont mis au jour une faille dans l'application Instagram permettant de prendre le contrôle d'un téléphone à distance. Une simple ...
Actualités similaires
L'application Instagram présentait une vulnérabilité permettant à une personne malintentionnée de prendre le contrôle du smartphone de la victime avec un ...
Actualités similaires
Les chercheurs de l'Université de Purdue ont trouvé une faille affectant les appareils utilisant le protocole Bluetooth Low Energy (BLE). Baptisée BLESA, ...
Actualités similaires
Une faille découverte dans le protocole Bluetooth basse consommation concernerait potentiellement des milliards d'appareils. La nouvelle attaque BLESA, ...
Actualités similaires
Habituellement, les recherches sur le Bluetooth portent sur la phase d'association entre deux appareils. Mais une équipe de Purdue a découvert que ce mode de ...
Actualités similaires
En tant que protocole de communication, fatalement exposé à des attaques, le Bluetooth fait constamment l'objet de failles et ce malgré un débit limité.
Actualités similaires
Le Bluetooth est à nouveau victime d'une grave faille de sécurité. Selon Bluetooth SIG, l'organisme qui supervise l'élaboration des normes Bluetooth, cette ...
Actualités similaires
Une nouvelle faille de sécurité a été repérée au niveau du Bluetooth. Elle a pour nom BLURtooth et permet à une personne de se connecter à différents ...
Actualités similaires
Il suffirait de placer un téléphone à côté du terminal et un autre à côté de la carte Visa pour effectuer un paiement sans code, sans contact et sans ...
Actualités similaires
Il est possible de contourner le plafond de paiement sans contact d'une carte Visa, simplement en utilisant deux smartphones. Résultat : un pirate peut ...
Actualités similaires
Le navigateur autorise le partage de liens de type « file: », ce qui ouvre la porte à de nombreux scénarios de phishing. Bizarrement, Apple traîne des ...
Actualités similaires
Google Drive est victime d'une faille qui peut être exploitée pour installer des malwares sur votre ordinateur. Cette vulnérabilité est liée à une ...
Actualités similaires
Amazon Alexa, l'assistant vocal du géant du e-commerce, est victime d'une faille de sécurité critique. D'après les chercheurs en sécurité informatique de ...
Actualités similaires
Le monde du piratage automobile est animé par des chercheurs en sécurité dont le but est de trouver la moindre faille et de l'exploiter au maximum. La ...
Actualités similaires
Android est à nouveau victime d'une faille de sécurité. Cette vulnérabilité inédite s'appuie sur les profils Bluetooth. Bien exploitée, elle permet à un ...
Actualités similaires
L'entreprise de cybersécurité Eclypsium a découvert une faille nommée BootHole dans un système de démarrage utilisé avec quasiment toutes les versions de ...
Une équipe de programmeurs chinois a trouvé une faille «non patchable» dans un coprocesseur des smartphones et tablettes Apple qui permet de les pirater, ...
Actualités similaires