Livre Jaune N°1 - Jan Van Helsing (#Audiobook)
Les nouveaux appareils équipés de capteurs tels que les gyroscopes, les accéléromètres, les capteurs de proximité et autres sont sensibles aux attaques de pirates informatiques, selon une nouvelle étude publiée dans l'International Journal of Information Security.
Selon des chercheurs de l'Université de Newcastle, les pirates informatiques peuvent utiliser des capteurs sur un smartphone pour déterminer de nombreuses informations personnelles nous concernant, telles que notre localisation, ainsi que pour accéder à des informations sensibles telles que nos informations financières.
Au cours de la recherche, l’équipe a réussi à contourner les codes confidentiels à quatre chiffres 70% des tentatives lors de la première tentative et 100% lors de la cinquième tentative, en utilisant les données collectées via les capteurs intégrés au téléphone.«Les applications mobiles et les sites Web n'ayant pas besoin de demander l'autorisation d'accéder à la plupart des capteurs, les programmes malveillants peuvent« écouter »secrètement les données de vos capteurs et les utiliser pour découvrir un large éventail d'informations sensibles vous concernant, telles que le chronométrage des appels., activités physiques et même actions tactiles, codes PIN et mot de passe », a déclaré Maryam Mehrnezhad, principale auteur du document de recherche.
Les chercheurs ont également constaté que sur certains navigateurs, si l'utilisateur a une page ouverte qui héberge un code malveillant et en même temps en ouvre une autre dans un nouvel onglet, le compte bancaire, le pirate peut même espionner les détails que vous entrez..
«Et pire encore, dans certains cas, si vous ne les fermez pas complètement, ils peuvent même vous espionner lorsque votre téléphone est verrouillé», a-t-il ajouté.
Les capteurs sont largement utilisés dans l'industrie des smartphones de nos jours - avec jusqu'à 25 capteurs présents sur un seul appareil - et jouent un rôle majeur pour les applications de fitness et de jeux à l'heure actuelle et prennent de plus en plus en charge les appareils Smart Home.
Lisez aussi: Le verrouillage du modèle de votre smartphone peut être contourné en cinq tentatives.Un certain nombre de ces capteurs ne demandent pas l'autorisation de l'utilisateur lorsqu'une application tente d'y accéder. Les chercheurs ont identifié que, grâce à ces capteurs, une personne peut facilement comprendre des actions tactiles telles que cliquer, faire défiler, tenir et toucher.
L’équipe a pu identifier la page sur laquelle un utilisateur cliquait et ce qu’elle tapait également à l’aide de cette méthodologie.
Les résultats de la recherche ont amené Mozilla Firefox et Apple Safari à proposer des solutions partielles au problème, mais entre-temps, les chercheurs ont indiqué un certain nombre de façons d'éviter d'être attaqué ici, notamment de changer fréquemment votre code PIN et d'empêcher les applications inutilisées de s'exécuter. l'arrière-plan et la désinstallation d'applications en veille aussi.
Les puces RFID pour passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un béant Selon les chercheurs en sécurité, les données sur les puces radioélectriques contenues dans les passeports électroniques peuvent être clonées et modifiées sans être détectées, ce qui représente un trou de sécurité béant dans les systèmes de contrôle des frontières de la prochaine génération.

Vers le haut de 50 pays déploient des passeports avec des puces RFID (identification par radiofréquence) intégrées contenant des données biométriques et personnelles. Cette mesure vise à réduire le nombre de passeports frauduleux et à renforcer les contrôles frontaliers, mais les experts en sécurité affirment que ces systèmes présentent plusieurs faiblesses.
IBM Middleware interprète les données de RFID, autres capteurs

IBM a présenté un intergiciel capable de collecter des données à partir de capteurs, de les analyser et de les alimenter
La fonction sans fil Bluetooth 3.0 en option devrait permettre un transfert plus rapide des images ou des films du PC vers des appareils tels que les smartphones. La plupart des ordinateurs portables sont équipés de fonctionnalités Bluetooth 2.1, mais Bluetooth 3.0 transfère les données sans fil à des vitesses plus élevées allant jusqu'à 25Mbps (bits par seconde). Bluetooth 3.0 se connecte aux connexions Wi-Fi pour transférer de courtes rafales de données entre les périphériques tout en consomma

Il est également livré avec le logiciel Syncables Desktop pour synchroniser les données et les fichiers multimédias avec les appareils mobiles