Suite et source de l'article : MAG SECURS
Veuillez lire aussi notre article (en anglais) New Mobile Phone Attacks Demonstrated by Luxembourg Researcher
Safer Internet Day 2015 | SID2015
Previous Immune No More: An Apple Story
The World's Biggest Data Breaches in One Stunning Visualization
Beginners IT-Security Guide
Get smart with 5 minutes tutorials/IT-Security
Why ICT Security? Why the need to secure a computer?
Curation of Security threats, updates, 0-Day, security exhibitions, security flaws...
Publishing a website and Security...
Learning and Teaching in 21st Century
Learning and Teaching in 21st Century
|
|||
Rubriques
Dans nos blogs
le 27/01/2008
Les nouvelles vulnérabilitésRisques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ... le 27/01/2008
L'école virtuelle sur la sécurité PC et Internet à l'honneurLe portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les... le 08/07/2007
Le module 'Parcours' a été ajoutéCe module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre... le 23/06/2007
Travaux pratiquesLa rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans... le 30/05/2007
Problèmes avec les bases de donnéesNous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer... le 30/05/2007
Création de l'école virtuelle sur la Sécurité PC et InternetNous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et... le 05/02/2007
Projet finaliséNous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février... le 02/02/2007
Projet virtuel pour le monde réelUne question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire... le 15/01/2007
Échange de connaissances avec le Québec (CA)Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",... |
Accueil
Envoyer à un ami
Version imprimable
Augmenter la taille du texte
Diminuer la taille du texte
Geinimi : un puissant Trojan AndroidUn trojan permettant aux pirates d’avoir le contrôle d’un smartphone à distance vient de faire son apparition en Chine. Pour le moment il ne concerne que l'empire du milieu et les mobiles Android, mais étant données les ambitions de ses concepteurs, il pourrait bien se répandre à l’international.Suite et source de l'article : MAG SECURS Veuillez lire aussi notre article (en anglais) New Mobile Phone Attacks Demonstrated by Luxembourg Researcher Lundi 3 Janvier 2011
Gust MEES
Lu 5043 fois
Dans la même rubrique :
Information Security Day - 27/12/2010Security News (DE) | Security News (FR) | Security News (EN) |
Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*
Derniers articles
RSS MELANI (CH)
|
|
Nous déclinons toutes responsabilités pour des articles postés ainsi que pour le contenu des liens ajoutés.
Toute personne faisant effraction à la loi du copyright (propriété intellectuelle) sera poursuivie par voie légale!! Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
|