- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Une faille découverte en renommant un iPhone
Changer le nom d’un appareil permet d’obtenir des informations sur les serveurs d’Apple grâce à la faille Log4Shell.
Depuis bientôt deux semaines, la faille Log4Shell secoue Internet. Cette vulnérabilité découverte par des chercheurs en cybersécurité met en danger un grand nombre d’appareils et de services à travers le monde. Comme son nom l’indique, la faille est présente dans Log4j, un outil utilisé dans les applications Java pour enregistrer les activités et les erreurs. La très simple utilisation de la faille, une seule ligne de code suffit, la rend particulièrement dangereuse, car elle permet d’exécuter facilement du code à distance.
Une grande partie des entreprises à travers le monde est touchée par cette faille. C’est notamment le cas d’Apple et de Tesla. Des chercheurs ont dévoilé qu’il suffisait de renommer un iPhone ou une Tesla avec une ligne de code particulière pour exploiter cette faille et obtenir un « ping » des serveurs d’Apple et de Tesla. Un ping est une commande informatique permettant de tester l’accessibilité d’une autre machine à travers un réseau. Ce ping permet de savoir que les serveurs sont vulnérables à la faille Log4Shell et d’obtenir des informations sur eux.
Les tests des chercheurs leur ont permis de constater que les serveurs se rendaient bien sûr l’URL inclue dans le la ligne de code. Si dans le cadre de ces expérimentations, l’URL choisie était bien évidemment inoffensive, les chercheurs indiquent toutefois que les conséquences pourraient être particulièrement graves et pourraient permettre d’exécuter du code malveillant. Une action qui ne devrait pas être possible en renommant simplement un appareil.
Des correctifs ont déjà été déployés pour colmater cette faille de sécurité, mais le nombre d’appareils sensible à cette vulnérabilité étant particulièrement élevé, il faudra du temps avant que toutes les machines soient mises à jour et protégée.