ANDROIDE TOOL V6 POUR RÉPARER VOS TELEPHONES TUTURIEL
[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre PC Windows]
Gowdiak, un chercheur en Pologne, a déclaré au début de ce mois qu'il avait trouvé des problèmes avec Java 2 Micro Edition, (J2ME) un cadre d'application pour mobile vices, ainsi que le système d'exploitation de la série 40. Nokia prétend que la série 40 est la plate-forme de périphériques mobiles la plus largement utilisée.
Gowdiak a fait des recherches sur la machine virtuelle Java et a écrit sur son site Web qu'il travaillait à un moment pour son développeur Sun Microsystems. ne pas rémunérer les chercheurs pour les informations sur les vulnérabilités et encourager ce qu'ils appellent une «divulgation responsable» ou une notification discrète avant que les informations sur les vulnérabilités soient rendues publiques. Dans le cas contraire, les utilisateurs d'un logiciel particulier sont en danger pendant qu'un fournisseur essaye de développer un correctif.
Nokia a déclaré que certains de ses produits Series 40 sont vulnérables à une attaque qui pourrait entraîner l'installation secrète d'applications. La société a déclaré avoir également découvert que les versions précédentes de J2ME pouvaient permettre l'augmentation des privilèges ou l'accès aux fonctions téléphoniques qui devraient être restreintes."Nos tests se sont concentrés sur les produits qui pourraient avoir les deux revendications présentes", selon Nokia. déclaration
Nokia a déclaré ne pas être au courant des attaques contre les périphériques de la série 40, et les problèmes ne représentent pas un «risque important».
Bien que les détails sur les vulnérabilités soient limités, Gowdiak a déclaré qu'une attaque pourrait être montée en envoyant des messages malveillants à un numéro de téléphone particulier.
Gowdiak n'a pas pu être contacté immédiatement.
Le rapport souligne l'état des capacités de piratage et de cyberguerre en Chine, concluant que «la Chine utilise probablement sa capacité d'exploitation du réseau informatique pour soutenir la collecte de renseignements contre le gouvernement et l'industrie américains en menant une campagne sophistiquée d'exploitation de réseaux informatiques à long terme. Publié jeudi, le rapport a été rédigé par des analystes de Northrop Grumman commandés par la Commission de révision économique et de sécurité
Des agences gouvernementales et des sous-traitants militaires ont été frappés par des attaques ciblées et bien conçues depuis plusieurs années. sont originaires de Chine. Mais ce rapport décrit en détail le nombre de ces attaques, y compris une attaque qui exploitait une faille non corrigée dans Adobe Acrobat qui a été corrigée plus tôt cette année.
Fortify Software, une société privée basée à San Mateo en Californie, se spécialise dans les logiciels des problèmes dans le code pouvant entraîner des vulnérabilités logicielles, qui pourraient être exploitées par un attaquant, provoquant des problèmes tels qu'une violation de données.
HP a déclaré que l'expertise de Fortify dans l'analyse de sécurité des applications statiques viendrait compléter son analyse dynamique de sécurité applicative. Selon le site Web de Fortify, les tests de sécurité des applications statiques peuvent révéler des vulnérabilités lors du développement ou de l'assurance qualité d'un projet. Les tests dynamiques de sécurité applicative détectent les vulnérabilités dans une application active et évaluent la sécurité globale de l'application.
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques
En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.