Des scripts d’analyse marketing enregistrent automatiquement les informations renseignées dans les formulaires. Parfois, ils aspirent même les données de cartes bancaires et les mots de passe.
Source de l’article sur 01Net
Des scripts d’analyse marketing enregistrent automatiquement les informations renseignées dans les formulaires. Parfois, ils aspirent même les données de cartes bancaires et les mots de passe.
Source de l’article sur 01Net
Le site web de l’ARCEP, l’Autorité de régulation des communications électroniques et des postes, pourrait être utilisé par des pirates informatiques. L’ANSSI a été alertée. Si la faille parait bénigne, un XSS (Cross-Site Scripting) n’est cependant à prendre à la légère. Cette…
Cet article Prudence au site de l’ARCEP, une faille toujours active est apparu en premier sur ZATAZ.
Source : https://www.zataz.com/prudence-site-de-larcep-faille-toujours-active/
Un chercheur en sécurité accuse Wiko d’avoir installé une application sur ses smartphones afin d’envoyer à intervalles réguliers des données vers les serveurs de la société Tinno en Chine. Les données, qui contiennent notamment la géolocalisation du téléphone, sont envoyées en clair.
Source de l’article sur ZDNet
Selon un hacker, les terminaux Wiko transfèrent chaque mois des données de l’appareil vers des serveurs en Chine. Une pratique surprenante, que la marque française ne conteste pas.
Source de l’article sur 01Net
Le fabricant franco-chinois doit gérer une polémique concernant des applications internes qui envoient des données en Chine chez la maison mère.
Source de l’article sur ZDNet
Voilà qui risque d’augmenter la paranoïa de celles et ceux qui pensent qu’ils sont écoutés, via leur smartphone, à tout moment de la journée : les chercheurs de MWR Labs ont découvert un […]
Source : Une faille permet d’écouter 77 % des smartphones Android
Un chercheur en sécurité accuse Wiko d’avoir installé une application sur ses smartphones afin d’envoyer à intervalles réguliers des données vers les serveurs de la société Tinno en Chine. Les données, qui contiennent notamment la géolocalisation du téléphone, sont envoyées en clair.
Source de l’article sur ZDNet
La vulnérabilité se situe dans le service MediaProjection qui permet de capturer tout ce qui est affiché à l’écran. Google a corrigé mais seulement sous Android 8…
Source de l’article sur ZDNet
Il est facile de créer une application malveillante qui accède au microphone et à l’affichage de l’écran sans que l’utilisateur ne s’en rende compte. Seul Android 8.0 dispose d’un patch à l’heure actuelle.
Source de l’article sur 01Net
Des serveurs virtuels ouverts à tous contenaient, entre autres, plus de 1,8 milliard de messages provenant d’Asie et des Etats-Unis. Ils faisaient manifestement partie d’un programme de surveillance basé sur l’analyse Big Data.
Source de l’article sur 01Net
En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante