hideout-lastation.com
Paradis Pour Les Concepteurs Et Les Développeurs


Android Exploit "Cloak & Dagger" peut voler votre mot de passe et plus

Les utilisateurs d'Android peuvent vouloir surveiller de près les applications qu'ils téléchargent sur leurs appareils, car les chercheurs ont découvert une série de vulnérabilités dans le système d'exploitation qui repose sur deux autorisations Android particulières .

Surnommée Cloak & Dagger par l'équipe de recherche ayant découvert la vulnérabilité, l'attaque repose sur l' SYSTEM_ALERT_WINDOW BIND_ACCESSIBILITY_SERVICE permissions SYSTEM_ALERT_WINDOW et BIND_ACCESSIBILITY_SERVICE afin de compromettre le système.

Le fonctionnement de l'exploit est assez simple: une application malveillante est téléchargée et installée sur l'appareil Android, les autorisations nécessaires étant accordées sans que l'utilisateur ait besoin d'y entrer.

À partir de là, les pirates informatiques peuvent effectuer des détournements de clic, enregistrer des frappes, hameçonner, et même installer une application en mode God, sans que l'utilisateur en soit conscient .

Afin d' illustrer le danger que représente la vulnérabilité, les chercheurs ont préparé trois vidéos qui démontrent les attaques potentielles qui pourraient être menées.

Le premier est appelé Invisible Grid Attack, et il fonctionne en plaçant une superposition invisible sur le clavier de l'appareil . Avec lui, le pirate pourrait identifier les informations qui sont dactylographiées.

La deuxième vidéo décrit une tentative de détournement de clics qui aboutit finalement à une application en mode God installée silencieusement en arrière-plan sans que l'utilisateur s'en aperçoive .

Enfin, la troisième vidéo montre comment un pirate peut voler un mot de passe en manipulant les superpositions.

Donc, quelle version d'Android est susceptible de cette vulnérabilité particulière. Malheureusement, cette vulnérabilité s'applique à toutes les versions d'Android, y compris la version actuelle d'Android 7.1.2 Nougat.

Cependant, tout n'est pas sombre, car Google a été averti de cette vulnérabilité, alors soyez assuré que l'entreprise cherchera des solutions pour y remédier .

En attendant, gardez un œil sur les applications que vous téléchargez sur le Google Play Store.

9 conseils pour vous aider à garder votre Windows XP en sécurité après la fin de vie

9 conseils pour vous aider à garder votre Windows XP en sécurité après la fin de vie

Microsoft Windows XP ne recevra plus de mises à jour de sécurité au-delà du 8 avril 2014. Ce que cela signifie pour la plupart d'entre nous qui sont encore sur le système de 13 ans, c'est que le système d'exploitation sera vulnérable aux pirates informatiques. ne sera jamais corrigé.Selon N

(Conseils techniques et de conception)

Améliorez vos résultats de recherche avec Rich Snippets & Schema.org Vocabulaire

Améliorez vos résultats de recherche avec Rich Snippets & Schema.org Vocabulaire

Les données structurées permettent de présenter vos résultats de recherche de manière plus attrayante et informative. Selon une étude de Searchmetrics, l'ajout de balises de données structurées à un site Web entraîne une augmentation de 36% des résultats de recherche Google.Le balisage de données structurées est rendu dans Google, Bing et d'autres moteurs de recherche sous la forme d' extraits enrichis . Les extrait

(Conseils techniques et de conception)