Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé Bluetooth. Afficher tous les messages
Aucun message portant le libellé Bluetooth. Afficher tous les messages

vendredi 14 juillet 2023

Implanter des puces électroniques dans le corps des prisonniers de Guantanamo ?

  Implanter des puces électroniques dans le corps des prisonniers de Guantanamo ?


Lors d'une réunion en mars 2009, Abdallah a vivement salué le leadership du Président Obama, tout en critiquant la pratique américaine instaurée sous Bush et poursuivie sous Obama, consistant a libérer certains prisonniers détenus à Guantánamo. 


Abdalah craignait notamment que certains détenus libérés cherchent a rejoindre al-Qaida, même s'ils n'avaient jamais mené aucune intervention terroriste avant leur capture. Il a donc suggéré de suivre leurs mouvements : « Vous n'avez qu'à leur implanter des puces électroniques dans le corps et les suivre par Bluetooth, a déclaré le monarque octogénaire avec un regard satisfait sur son visage.(ndlr. faut lire entre les lignes cet extrait du Livre de l'ancien de la CIA qui a été censurer avant sa publication)


Nous le faisons tout le temps avec nos chevaux, nos chameaux et nos faucons afin de pouvoir les retrouver si jamais ils s'enfuient dans le désert. » Un peu surpris, j'ai répondu avec la première idée qui m'est venue à l'esprit. « Eh bien, les détenus de Guantánamo ont de meilleurs avocats que vos chevaux, vos chameaux et vos faucons, et donc nous ne pouvons pas leur implanter de puces électroniques dans le corps. » Abdallah s'est contenté de sourire.(ça veut tout dire donc, pour un arabe)


Dans plusieurs de nos réunions, Abdallah s'est exprimé avec colère au sujet d'Oussama ben Laden et d'al-Qaida. « Ils ne sont pas Musulmans: Ce sont des hérétiques, des meurtriers !», disait-il.


Nota:Si ça existe au niveau de la CIA , ce serait déjà expérimenté avec une technologie meilleure que le Bluetooth (les neurorobots ? qui saient?)sur les Seals ou les NOC (Non-Official cover operative)(agents secrets non officiellement reconnu par l’état) ou tout autres agents secrets ou taupes des agences NSA,CIA etc pour les reconnaître et aussi pour récupérer leurs corps afin de les identifiers plus rapidement à distance(comme des militaires en missions secrètes, morts en missions)!


REF.: extrait du Livre: Diriger la CIA, mon combat contre le terrorisme. par John O. Brennan

jeudi 29 juin 2023

Traqueurs Bluetooth : Android saura vous protéger des AirTag

 

Traqueurs Bluetooth : Android saura vous protéger des AirTag

 

  Par: 

Afin d'éviter que les traqueurs Bluetooth comme les AirTag ne soient utilisés à des fins malveillantes, Android va accueillir une nouvelle fonction permettant de détecter la présence de balises à proximité. La fin de l'espionnage ?

"L'AirTag est l'accessoire tout trouvé pour tout retrouver." C'est ainsi qu'Apple présente son dispositif de localisation sur son site Internet. C'est bien simple, il suffit de l'accrocher à quelque chose que l'on a tendance à égarer – clés, portefeuille, sac, valise, etc. – et de le faire sonner avec l'application Localiser sur son iPhone pour le retrouver, et ce, en temps réel. Pratique pour les têtes en l'air ! Et il en va de même pour les autres traqueurs Bluetooth, comme les Galaxy SmartTag Samsung, qui fonctionnent sur un principe similaire. 

Sauf que des personnes malintentionnées n'ont pas tardé à détourner l'usage de ces petites balises de localisation. De nombreuses plaintes ont été déposées auprès des autorités, car certains s'en servent pour faire du repérage pour des vols et des cambriolages – à tout hasard, en retrouvant le domicile du propriétaire d'une belle voiture située dans une rue passante, afin de commettre leur larcin à l'abri des regards – ou pour pister et harceler des femmes ou leur ex-compagne. Selon une enquête publiée en avril 2022 par le média Vice, environ 150 rapports de police concernent des femmes qui étaient traquées avec ce dispositif – généralement caché dans leur voiture ou dans leur sac à main – à travers les États-Unis.

Bien sûr, Apple a déjà apporté plusieurs améliorations à ses AirTag pour tenter de régler ce problème. En décembre dernier, l'entreprise intégrait une fonction à ses accessoires afin que l'utilisateur reçoive une notification l'avertissant si une balise inconnue "voyageait" avec lui (voir notre article). Une mesure bienvenue mais insuffisante, puisque seuls les possesseurs d'iPhone 11, 12, 13 et 14 peuvent en profiter, l'appareil devant obligatoirement être équipé d'une puce U1. Sur Android, la Pomme bien a développé une application dédiée, Tracker Detect ("détection de traqueurs" sur le Play Store français), mais personne n'en a connaissance – et en plus, le scan n'est pas automatique, il faut le lancer manuellement. Bref, le problème est loin d'être résolu ! Google détient peut-être la solution car son système d'exploitation mobile devrait bientôt embarquer une nouvelle fonction lui permettant de détecter la présence de traqueurs présents à proximité.

 

Traqueurs Bluetooth : une fonction d'alerte en cas de suivi

En mai, Apple et Google avaient annoncé travailler sur une nouvelle spécification technique destinée à éviter que des balises Bluetooth puissent être utilisées à des fins d'espionnage et de suivi indésirables, et qui devrait devenir un standard. Elle sera compatible avec Android et iOS, et ouverte à tous les acteurs du marché. Mais la firme de Mountain View n'en est pas restée là et est sur le point d'introduire sur les appareils Android une fonction native permettant de détecter la présence à proximité de traqueurs Bluetooth – qu'il s'agisse d'un Apple AirTag, d'un Samsung Galaxy SmartTag ou d'un traqueur Tile –, qui peuvent donc être potentiellement utilisés pour vous suivre à la trace. Mishaal Rahman, un journaliste et chercheur spécialiste d'Android, a mis en ligne sur son compte Twitter une série de captures d'écran présentant cette nouvelle option, qui enverra automatiquement une notification pour vous alerter en cas de pistage.

D'après les images, le smartphone affichera le modèle du traqueur et proposera plusieurs options. Ainsi, vous pourrez, à l'aide d'un petit bouton, faire sonner la balise afin de la trouver facilement, sans en alerter le propriétaire. Vous obtiendrez également des instructions afin d'obtenir le numéro de série de l'accessoire – très utile en cas de dépôt de plainte –, de prendre une capture d'écran de la carte avec ses différentes localisations et de le désactiver, pour l'empêcher de mettre à jour sa localisation. Vous pourrez également lancer manuellement un scan pour trouver les balises Bluetooth à proximité. Il est tout à fait possible que cette fonction soit déployée à la fin de l'été, avec le lancement de la version finale d'Android 14. Dans tous les cas, réagissez si vous détectez un AirTag près de vous, car il est très peu probable qu'il vous suive par hasard. En cas d'alerte, vous devez absolument tenter de trouver la balise de suivi.

REF.:  https://www.commentcamarche.net/securite/protection/28547-traqueurs-bluetooth-android-saura-vous-proteger-des-airtag/

mercredi 13 juillet 2022

Bluetooth : la prochaine mise à jour pourrait tout changer

 

 

Bluetooth : la prochaine mise à jour pourrait tout changer

La nouvelle mise à jour du Bluetooth pourrait nous offrir des écouteurs sans fils avec une meilleure qualité audio, et plus endurants.

Publié le

 

Par

Tristan Carballeda
 

Le Bluetooth est une technologie tellement courante et utilisée que nous ne nous posons que peu de questions sur la façon dont cela fonctionne. Mais alors que nous utilisons aujourd’hui le Bluetooth 5.0, une nouvelle technologie pourrait faire son arrivée pour améliorer considérablement les écouteurs sans fil.

En effet, avec l’arrivée du Bluetooth LE Audio, annoncé pour le début de l’année 2020, nous sommes à la veille d’une nouvelle génération d’écouteurs sans fil beaucoup plus économe en énergie. Cette nouvelle norme du Bluetooth pourrait permettre de connecter un nombre illimité d’appareils à une seule source, autrement dit plusieurs enceintes utilisant le Bluetooth LE Audio pourraient se connecter entre eux un en seul geste.

Bluetooth LE Audio : la norme qui va changer la donne

Alors que le Bluetooth LE Audio avait été annoncé par le Bluetooth SIG, l’organisme en charge de la gestion de cette technologie, au début de l’année 2020, la pandémie a repoussé les choses. Mais deux ans et demi plus tard, le Bluetooth LE Audio est plus d’actualité que jamais.

Alors que la technologie vient d’entrer aujourd’hui dans sa phase finale, le SIG Bluetooth espère que les premiers produits compatibles devraient arriver sur le marché d’ici à la fin de l’année. Si pour le moment aucune marque n’a fait d’annonce vers cette nouvelle technologie, le SIG Bluetooth attend de grands changements.

Selon les mots de son PDG, Mark Powell : « le Bluetooth LE Audio repousse les limites de ce qui est possible pour le marché de l’audio sans fil. » Parmi les éléments techniques qui risquent de faire le plus parler d’eux, le nouveau codec LC3 sera sans nul doute dans cette liste.

Une qualité audio meilleure, pour une autonomie encore plus grande

Ce nouveau système devrait permettre d’offrir une qualité audio bien meilleure avec le même débit binaire que le codec SBC utilisé actuellement. Ou alors, et c’est l’hypothèse la plus intéressante selon le SIG Bluetooth, la qualité audio sera légèrement meilleure, mais avec un débit binaire deux fois moins puissant.

Cela devrait permettre de grandement réduire la consommation énergétique des écouteurs qui auront deux fois moins de données à traiter pour offrir une meilleure qualité audio.

 

Dans le prolongement de la technologie ci-dessus, il y a aussi Auracast, une nouvelle technologie de diffusion pour le partage audio, qui permet à une source audio - votre smartphone, par exemple - de diffuser vers un nombre illimité de périphériques Bluetooth. Ainsi, si vous êtes dans le train et que vous souhaitez partager le podcast de votre téléphone avec les écouteurs de quelques-uns (ou de plusieurs) de vos amis, LE Audio le permet.

Cela va bien au-delà de l'écoute personnelle : un lieu, comme un musée, pourrait proposer un flux Bluetooth à écouter en se promenant dans l'espace ; un festival de fin de soirée pourrait proposer une discothèque silencieuse où l'on apporte ses propres écouteurs ; les aéroports pourraient proposer des annonces de vol en bandeau pour interrompre votre flux musical uniquement pour vos annonces de vol. Les possibilités sont nombreuses.

 

Aides auditives

Le dernier nouveau point d'intérêt concerne la communauté des sourds et des malentendants. L'audio LE peut être utilisé dans des produits d'aide auditive Bluetooth avancés, permettant d'appeler, d'écouter et de regarder sans fil pour ceux qui ont besoin d'aide pour entendre.

 

Bien que LE Audio fonctionne sur la même radio Bluetooth Low Energy (LE), vous aurez besoin du matériel approprié dans les produits pour que LE Audio soit capable, c'est-à-dire que vos anciens écouteurs ne vont pas s'améliorer du jour au lendemain via une mise à jour over-the-air, vous devrez probablement acheter un nouveau produit spécifique pour en bénéficier.

La bonne nouvelle est que les écouteurs compatibles Bluetooth 5.2 les plus récents sont susceptibles de fonctionner avec l'audio Bluetooth LE.

Il y a beaucoup de choses qui se passent dans les coulisses, Android 12 a introduit un support API pour l'audio Bluetooth LE et Android 13 est pressenti pour apporter un support complet - donc nous n'aurons peut-être pas à attendre trop longtemps.

 https://www.pocket-lint.com/fr-fr/gadgets/actualites/150445-qu-est-ce-que-le-bluetooth-le-audio-pourquoi-est-ce-important-le-codec


REF.: https://www.iphon.fr/post/bluetooth-la-prochaine-mise-a-jour-pourrait-tout-changer
 i-nfo.fr - App officielle iPhon.fr
Par : Keleops AG

jeudi 9 juillet 2020

Bluetooth : Des milliards d’appareils sont touchés par une faille de sécurité



Bluetooth : Des milliards d’appareils sont touchés par une faille de sécurité

Des chercheurs ont découvert une faille dans le protocole Bluetooth qui rend des milliards d’appareils vulnérables. Il est possible d’accéder voire même de prendre le contrôle de quasiment tous les appareils Bluetooth du marché.


La vulnérabilité nouvellement découverte par les chercheurs touche des milliards d’appareils disposant de cette connectivité sans fil. Surnommé BIAS pour Bluetooth Impersonation AttackS, la faille impacte le protocole de transfert de données et que l’on appelle couramment Bluetooth Classic.

Une faille dangereuse mais pas si simple à mettre en œuvre

Cette faille de sécurité BIAS intervient dans la façon dont les 2 appareils vont lier leurs clefs et comment ces clefs longue durée sont générées lorsqu’ils sont appairés pour la première fois. Grâce à cela, les connexions suivantes seront quasiment instantanées puisqu’elles ne nécessiteront pas de réitérer ce processus d’appairage. À la place, les clefs créées et partagées seront utilisées.

Toutefois, un bug s’est glissé dans l’authentification après la génération de ces clefs. Cela rend donc réalisable pour un attaquant la falsification de son identité au profit d’un appareil déjà apparairé par le passé. Il lui est alors possible de se connecter sans avoir besoin de la clef longue durée, normalement nécessaire. Une fois cette opération effectuée, l’attaque BIAS permet de prendre le contrôle de l’appareil via le protocole Bluetooth Classic.

Contrairement à la faille de février qui touchaient les appareils Android 8 et 9, les chercheurs expliquent que cette nouvelle faille se trouve dans les spécifications de la norme Bluetooth et que par conséquent tous appareils suivant scrupuleusement la norme devraient être vulnérables. Testés sur 30 appareils différents, les 28 chipsets qu’ils embarquent se sont tous révélés attaquables par BIAS, que ce soit les puces Cypress, Qualcomm, Apple, Intel, CSR ou Samsung. Évidemment, le Bluetooth Special Interest Group, responsable de la norme se penche déjà sur le problème. L’attaque vue dans l’épisode eps1.5_br4ve-trave1er.asf de Mr Robot vient donc de devenir réelle.

Source. : Techradar

jeudi 21 mai 2020

Intel et Tile veulent intégrer un tracker de position dans votre prochain PC portable

Intel et Tile veulent intégrer un tracker de position dans votre prochain PC portable

REF.: Nathan Le Gohlisse


Libellés: Bluetooth,localiser,intel,vol,



Dévoilé en début d'année à l'occasion du CES 2020, le HP Elite Dragonfly 2 arborait en option une puce signée Tile pour localiser facilement l'ultrabook en cas de perte ou de vol. Une nouveauté qui pourrait se faire plus fréquente sur le marché alors que Tile a annoncé le début d'une collaboration avec Intel dans cette perspective.

Potentiellement utile pour les voyageurs un brin têtes en l'air (même si un ordinateur s'égare moins souvent que des clés), la localisation à l'aide d'un tracker Bluetooth pourrait être plus répandue sur PC portable dans les prochains mois. L'Américain Tile, spécialisé dans les accessoires de tracking, s'est en effet associé avec Intel pour permettre aux fabricants d'ordinateurs portables d'intégrer plus facilement une technologie de localisation à leurs appareils.

Un système de localisation intrinsèquement lié au smartphone

Le fonctionnement de ce tracker est simple. Basé sur le Bluetooth, il est capable de transmettre la dernière position connue d'un ordinateur portable, mais lorsque ce dernier était encore à proximité de votre smartphone, précise InpactHardware.

Tile veut toutefois enrichir un peu le concept en envoyant à l’utilisateur une alerte quand les échanges entre le tracker et le mobile sont coupés. Une manière de vous rappeler à l'ordre si d'aventure vous oubliez de prendre avec vous votre ordinateur en quittant une chambre d'hôtel, par exemple.

Le groupe travaille en outre à une fonction qui mettrait à contribution, mais de manière anonyme, les personnes à proximité ayant un tracker Tile (accroché à leurs clés, à un sac à dos….). La marque compte ici sur son écosystème déjà en place pour permettre de retrouver plus facilement un ordinateur perdu, volé ou oublié.

Intel et Tile en discussion avec les fabricants de PC

Si le projet a de l'avenir, c'est avant tout parce qu'il est soutenu par Intel et que la force de frappe du fondeur californien auprès des constructeurs OEM pourrait effectivement aboutir à quelque chose.

« Les équipes de Tile et d'Intel travaillent déjà en étroite collaboration avec les fabricants de PC afin de déterminer la meilleure expérience pour leurs clients », explique notamment Tile dans son communiqué.

On ignore pour le reste quels sont les détails concrets de cette future intégration de trackers Bluetooth à certains laptops. Tout juste sait-on qu'ils ne pourront fonctionner que lorsque le PC est allumé ou en veille. Si la chose se confirme, cette fonctionnalité pourrait par conséquent être très dispensable dans le cas d'un ordinateur oublié quelque part… mais tout simplement éteint.

Source. : InpactHardware /Tile

jeudi 20 février 2020

Android : une faille de sécurité permet d’introduire un malware par le Bluetooth



Android : une faille de sécurité permet d’introduire un malware par le Bluetooth

par Lauriane Gagnard,




Hackers, Bluetooth, failles, Android, Android 8.0, Android 10



Des experts en sécurité ont découvert une faille de sécurité critique sur les smartphones Android. Celle-ci permet aux pirates d’installer des malwares dans l’appareil via la fonctionnalité Bluetooth. Google a publié une mise à jour pour corriger le bug.
La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants.

Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion.

Comment corriger cette faille de sécurité d’Android 9 ?

Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.

Les smartphones tournant sous Android 10 ne sont pas vulnérables. Les versions plus antérieures de l’OS pourraient cependant être affectées. Les chercheurs prévoient de fournir un rapport plus détaillé sur la vulnérabilité une fois que les correctifs ont auront été téléchargés par les utilisateurs.
Source. : Engadget

mardi 17 décembre 2019

Jouets connectés : la CNIL livre ses recommandations pour les sécuriser

Jouets connectés : la CNIL livre ses recommandations pour les sécuriser

source,:Alexandre Boero

 


IoT, Hackers, vol de donné, vol d'identité, WiFi, Bluetooth,
 
 

De nombreux parents succombent à la tentation d'offrir des jouets connectés à leurs enfants. Sauf que ces objets collectent souvent de nombreuses données, un détail auquel on ne pense pas forcément.

Alors que Noël approche et que le Père Noël s'active avec son armée de lutin, quelque part au Pôle Nord, la CNIL a décidé d'offrir un coup de main à la section « jouets connectés » en sensibilisant les parents sur les données collectées auprès des enfants, et en les guidant pour les sécuriser. Car bien qu'ils prennent une forme souvent anodine (console, robot, poupée, montre connectée...), les jouets connectés collectent des informations et les font transiter vers Internet grâce aux ondes radio comme le Wi-Fi ou le Bluetooth.



Le jouet connecté, un objet de tentation pour les cybercriminels

Méconnaître le jouet connecté ou mal l'utiliser, surtout lorsqu'il n'est pas sécurisé, peut conduire l'enfant et ses parents à subir des conséquences pouvant être fâcheuses. Les données collectées via l'objet peuvent en effet être utilisées à des fins commerciales, pour notamment procéder à du ciblage publicitaire. Bien plus grave, elles peuvent aussi être détournées par une personne malveillante, qui cherche à escroquer, harceler ou usurper l'identité d'un membre du foyer.


Le jouet connecté peut aussi s'avérer problématique au sein même de son propre lieu de vie. Certains jouets permettent aux parents « d'écouter » les interactions de leurs enfants avec ces derniers, grâce à des applications par exemple. Certes, cela permet de davantage protéger les jeunes utilisateurs et de contrôler les données stockées en ligne. Mais la pratique peut aussi nuire à la vie privée de l'enfant, qui voit, sans forcément le savoir, son jardin secret disparaître.


La CNIL mise sur la prudence, avant et après l'achat

Sur un plan purement sécuritaire, la CNIL propose, avant de donner le jouet connecté à l'enfant, de vérifier que celui-ci ne permette pas à n'importe qui de s'y connecter. Si le jouet dispose d'un mot de passe ou de tout autre moyen d'identification, mieux vaut le changer immédiatement après l'achat ou avant la première utilisation. Avant l'achat toujours, il est aussi très utile de se renseigner sur les caractéristiques du produit et ses interactions avec les autres appareils électroniques.

Les actions antérieures à l'utilisation sont primordiales, vous l'aurez compris. Si tant est que vous deviez procéder à une inscription en ligne pour utiliser le jouet ou bénéficier de certaines fonctionnalités, mieux vaut créer une adresse mail dédiée, avec un mot de passe sécurisé, que vous contrôlerez en utilisant des pseudonymes, plutôt que les prénom(s) et nom(s) de l'enfant.


Lorsque l'enfant n'utilise pas le jouet, il est préférable de l'éteindre afin de limiter les risques de collecte de données sauvage. Il est important aussi d'avoir accès aux données et de pouvoir les supprimer. Le partage automatique sur les réseaux sociaux doit enfin être désactivé.

Il est conseillé de s'informer avant même d'acheter le jouet connecté, en se méfiant par exemple des objets à trop bas coût, ou en jugeant de la transparence du fabricant (qui y est théoriquement obligé par la loi) sur les données collectées et leur hébergement.

REF.:

mardi 28 août 2018

Bluetooth : une faille pour accéder aux données, en théorie


Bluetooth : une faille pour accéder aux données, en théorie



Bluetooth, failles

Sécurité : Des correctifs sont en cours pour un bug du Bluetooth qui pourrait affecter Apple, Intel, Broadcom et certains terminaux Android. L'attaque exploitant la vulnérabilité reste cependant complexe à mettre en oeuvre.

Un bug cryptographique dans de nombreux firmwares Bluetooth et pilotes pour systèmes d'exploitation pourrait permettre à un attaquant dans un rayon d'environ 30 mètres de capturer et de déchiffrer les données partagées entre des terminaux associés en Bluetooth.
La faille a été découverte par Lior Neumann et Eli Biham, de l’Israël Institute of Technology, et signalée aujourd’hui par le CERT de l’Université Carnegie Mellon. La vulnérabilité, qui fait l'objet d'un suivi sous la référence CVE-2018-5383, a été confirmée pour affecter Apple, Broadcom, Intel et Qualcomm, ainsi que certains terminaux Android.
Cela affecte le couplage simple sécurisé (Secure Simple Pairing) et les connexions sécurisées à faible consommation d'énergie (Low Energy Secure Connections) du Bluetooth. Heureusement pour les utilisateurs de macOS, Apple a publié un correctif pour la faille en juillet.

Incertitude sur Android

Comme l'explique la note du CERT, la vulnérabilité est due aux implémentations Bluetooth de certains fournisseurs qui ne valident pas correctement l'échange de clés cryptographiques lorsque des périphériques Bluetooth sont associés. La faille s'est glissée dans l'implémentation d'échange de clés Bluetooth qui utilise l'échange de clés ECDH (Diffie-Hellman à courbe elliptique) pour établir une connexion sécurisée sur un canal non sécurisé.
Cela peut permettre à un attaquant proche, mais à distance, d'injecter une clé publique bidon afin de déterminer la clé de session lors de l'échange de clés public-privé. Il pourrait alors mener une attaque de type "man-in-the-middle" et "intercepter et déchiffrer passivement tous les messages du terminal, et/ou forger et injecter des messages malveillants."
Même si Microsoft a indiqué que Windows n'était pas directement concerné, Intel a répertorié de nombreux modules de puces sans fil pour Windows 7, 8.1 et 10 qui le sont, ainsi que des modules sans fil pour les machines Chrome OS et Linux.
Intel recommande aux utilisateurs d'effectuer la mise à niveau vers le dernier pilote et de vérifier auprès des fournisseurs s'ils fournissent un pilote corrigé dans leurs mises à jour respectives. Dell a publié un nouveau pilote pour le driver Qualcomm qu’il utilise, tandis que la mise à jour de Lenovo concerne la vulnérabilité du logiciel Intel.
LG et Huawei ont référencé des correctifs pour CVE-2018-5383 dans leurs mises à jour de juillet respectives pour les terminaux mobiles.
Le CERT précise qu'on ignore si Android, Google ou le noyau Linux sont affectés. Il n’en est pas fait mention dans le bulletin de sécurité Android de juillet de Google ni dans les bulletins antérieurs.
Comme l'explique le CERT, l'ECDH est constitué d'une clé privée et d'une clé publique, cette dernière étant échangée pour créer une clé d'appariement partagée.

Des conditions pour une attaque réelle

"Les terminaux doivent également s’accorder sur les paramètres de la courbe elliptique utilisés. Des travaux antérieurs sur "Invalid Curve Attack" ont montré que les paramètres ECDH ne sont pas toujours validés avant d’être utilisés pour calculer la clé partagée résultante, ce qui réduit l'effort de l'attaquant pour obtenir la clé privée du périphérique attaqué si l'implémentation ne valide pas tous les paramètres avant de calculer la clé partagée" écrit Garret Wassermann du CERT.
Bluetooth SIG, l'organisation responsable de Bluetooth, relativise les chances de réussite d'une attaque réelle, en partie parce que cet exploit repose sur la nécessité de se trouver à portée des deux appareils vulnérables. Néanmoins, elle a mis à jour sa spécification pour exiger que les fournisseurs valident toute clé publique reçue pendant l'échange.
"Pour qu'une attaque réussisse, un terminal attaquant doit se trouver dans la portée sans fil de deux périphériques Bluetooth vulnérables qui subissent une procédure d'appairage" rappelle Bluetooth SIG.
"Le terminal attaquant devrait intercepter l’échange de clés publiques en bloquant chaque transmission, en envoyant un accusé de réception au terminal émetteur, puis en injectant le paquet malveillant dans le terminal de réception au cours d'une fenêtre de temps limitée. Si seul un terminal est vulnérable, l'attaque ne pourrait réussir" ajoute l'organisation.

REF.:

vendredi 15 juin 2018

Réseaux LoRa & Sigfox : il y a une vie en-dehors de la 3G, du Bluetooth et du Wi-Fi !




On estime que d'ici 2020, ce sont plus de 50 000 Go de données qui transiteront entre nos machines chaque seconde. Ces échanges massifs se font en partie via des réseaux sans fil, les plus répandus étant essentiellement les réseaux 3G/4G, le Bluetooth et le Wi-Fi. Mais d'autres réseaux moins connus sont utilisés tous les jours dans nos objets connectés et dans nos villes !

Nous connaissons tous les principaux réseaux non-câblés qui font partie de notre quotidien, en téléphonie mobile avec la 3G/4G ou avec celui qui s'est imposé comme le standard domestique, le Wi-Fi.

Ces réseaux traditionnels ont en commun un protocole de communication d'une grande complexité qui permet un débit de données très élevé. Avec jusqu'à 700 Mbits de débit par seconde, ils permettent de regarder des vidéos en 4K et d'échanger de gros fichiers au quotidien. Mais cela implique également une importante consommation énergétique : la connectivité sans fil représente environ 40% de la consommation énergétique de nos téléphones.

Ces technologies évoluent et s'adaptent à nos besoins au fil des années, et nous permettent d'échanger toujours plus de données, toujours plus vite, tout en contrôlant notre consommation.


ville connectée fotolia


Les nouveaux réseaux dédiés à la ville connectée


Parallèlement, on assiste à l'émergence des villes connectés au sein desquelles de plus en plus d'objets du quotidien doivent être également capable de communiquer entre eux. Les applications telles que les compteurs intelligents, le contrôle et la gestion des parkings, de l'éclairage ou encore du trafic routier se généralisent.

Les quantités mesurées ou contrôlées dans ces applications, comme les conditions météorologiques, les niveaux d'humidité du sol ou les lampadaires, montrent toutes de très lentes fluctuations sur une période prolongée. Pour connecter ces objets il suffit, dans la majorité des cas, d'un débit de données extrêmement faible avec des échanges très peu fréquents.

détecteur de place de stationnement
Le pavé clair est un détecteur de places de stationnement installé aux abords du port d'Amsterdam. Il transmet un message lorsqu'une place se libère et permet de mieux gérer les flux de véhicules.


L'un des principaux challenges consiste également à augmenter la durée de vie des batteries de ses capteurs afin de réduire les coûts de maintenance et de remplacement.

D'après une étude de la firme Gartner datée de 2017, ce sont plus de 20,4 milliards « d'objets » qui seront connectés en 2020. Cet engouement soulève de nouveaux besoins en matière de connectivité. Or, les réseaux grand public sont mal adaptés aux objets car trop gourmands en énergie et trop coûteux.

C'est un petit peu comme de payer un abonnement 4G illimité au prix fort alors que vous ne souhaitez envoyer que 10 SMS par mois. N'existerait-il pas un forfait plus adapté ?

reseau sans fil fotolia


L'émergence des LPWANs


Supporter un très grand nombre de connexions à faible débit avec une consommation énergétique minimale, le tout pour des coûts d'implémentation et de de gestion réduits : voici le tour de force à accomplir pour supporter l'expansion de l'Internet Of Things.

La demande est si forte que de nombreux industriels se sont engouffrés dans la brèche tentant d'imposer un nouveau standard. C'est l'avènement des LPWAN, Low Power Wide Area Network (réseaux sans-fil à faible consommation énergétique). Ils sont constitués de différents routeurs qui collectent les messages des capteurs environnants et qui retransmettent les informations sur internet afin d'y accéder sur son mobile où un ordinateur.

Ils permettent l'échange de données simples telle que l'état d'un interrupteur, la position géographique d'un objet, le taux d'humidité d'un entrepôt ou le déclenchement d'une alerte.

Voici les principales caractéristiques et attentes d'un réseau LPWAN :
Caractéristique Réseau LPWN
Débit Faible : une centaine d'octets de données par jour
Fiabilité de la transmission Moyenne : les données sont rarement critiques et certaines pertes de données restent acceptables
Consommation énergétique Bonne : 10 ans de batterie avec seulement 4 piles classiques.
Coût et souscription au réseau Bons : gratuit ou quelques centimes par objet et par mois
Portée Bonne : 30 km en milieu rural, 5 km en ville


Le sujet de la législation autour des fréquences radio


Une autre particularité de ces réseaux est l'utilisation d'une bande de fréquence libre d'exploitation.
En effet, l'utilisation des différentes fréquences radio est encadrée par des organismes nationaux et internationaux afin que tous les systèmes sans fils puissent cohabiter sans subir de perturbations.

Il est possible d'acheter certaines plages de fréquence pour être assuré d'être l'unique utilisateur au niveau national ou international. Ce sont donc plusieurs millions d'euros qui sont dépensés chaque année par les opérateurs téléphoniques dits classiques (Orange, SFR, Free...) afin d'assurer à leurs utilisateurs qu'un client d'une entreprise concurrente ne perturbera pas sa communication.

Il existe deux bandes de fréquence définies comme libres d'utilisation, appelées ISM (Industrie, Science et Médicale) : 868 MHz et 2.4 GHz - fréquence dans laquelle opèrent le Bluetooth et le Wi-Fi.

Dans ce contexte, deux réseaux tendent à s'imposer dans la guerre des LPWANs. Ils utilisent la fréquence ISM 868 MHz, qui permet d'obtenir une portée supérieure comparée à 2.4 GHz.

Il s'agit de SigFox et LoRa, qui reposent tout deux sur des technologies d'initiative française.


Sigfox


Créée en 2009 dans la commune de Labège, cette société est l'une des premières mondiales à avoir flairé le besoin grandissant d'un réseau bas débit. L'idée était simple : créer un réseau national d'antennes optimisées pour couvrir une zone de 10 à 50 km, quitte à sacrifier la vitesse de transfert de données. Le nombre d'antennes à installer s'en trouve ainsi ainsi drastiquement réduit. Les investisseurs n'ont pas tardé à s'intéresser au projet et ont permis à Sigfox de couvrir 92% de l'Hexagone dès 2014 avec seulement 1 000 antennes (contre 11 121 pour la couverture 4G de Bouygues Telecom, par exemple).

Ils sont aujourd'hui présents sur les 4 continents, dans plus de 45 pays et couvrent 3,8 millions de kilomètres carré, soit la superficie de l'Inde.

Le réseau Sigfox, de par sa simplicité de déploiement (bande de fréquence libre et grande portée), peut s'étendre extrêmement rapidement et tente peu à peu de recouvrir le globe. La firme participe d'ailleurs à un programme de lancement de nano-satellites afin d'obtenir une couverture mondiale. Les premiers lancements sont prévus l'an prochain.

sigfox


Coûts


Pour environ 2 euros par an, il est possible d'enregistrer un objet sur le réseau et de récupérer ses données à distance. Grâce à cette souscription il est possible d'envoyer maximum 140 messages de maximum 8 octets par jour. Suffisant pour relever une température, un taux d'humidité ou encore les coordonnées GPS d'un objet.

Technologie


Sigfox utilise pour communiquer une technologie appelée Ultra Narrow band. Chaque message est transmis en utilisant une bande de fréquence très étroite (100 Hz) ce qui permet d'augmenter la qualité du signal et sa portée.

Le message est transmis en utilisant une modulation appelée DBPSK, une variante d'une technique appelée PSK. Cette modulation assez simple à implémenter et permet d'une part de réduire le coût des récepteurs et d'autre part de faire cohabiter un maximum de terminaux sur le réseau.



LoRa


Contrairement à Sigfox, LoRa n'est pas le nom d'une entreprise. Il s'agit d'un protocole de communication sans fil, crée par une société grenobloise, Cycleo SAS puis racheté par l'américain Semtech. Cette technologie s'avère excellente pour transmettre des messages sur de très longues distances, le tout pour très peu d'énergie. Un candidat idéal pour le marché des capteurs et objets connectés.

A la différence de Sigfox, vous aurez besoin de déployer vous-même un modem pour assurer la connexion des appareils environnants. Ils couvrent une zone d'environ 5 à 15 km dans laquelle tous les appareils utilisant la technologie LoRa pourront échanger des informations.

lora


Coûts


LoRa est gratuit d'utilisation : il suffit d'acheter un modem et des capteurs compatibles. Cela le rend particulièrement intéressant à l'échelle d'une ville. Avec seulement quelques modems, la ville de Dublin arrive à collecter les informations de différents capteurs d'inondation LoRa et peut prendre des mesures rapidement avant tout incident.

Il existe également une communauté, nommée The Things Network et basée à Amsterdam, qui permet aux passionnées ou entreprises possédant un modem LoRa de le partager avec les autres. Le réseau compte aujourd'hui 40 000 membres dans 60 pays et offre donc une couverture LoRa dans différents endroits à travers le monde.

Technologie


Le protocole LoRa repose sur une technique appelée CSS (Chirp Spread Spectrum modulation). Ce procédé étale le message sur une bande de fréquence défini, ce qui rend la communication extrêmement résistante aux interférences et permet d'améliorer drastiquement la portée. Cela permet également de fonctionner avec très peu d'énergie pour un coût de fabrication très réduit.

Les signaux LoRa d'un ballon d'air chaud embarquant des capteurs de pression et de température, ont été reçus à plus de 700 km de distance en août dernier, le tout fonctionnant avec 40 fois moins d'énergie qu'un smartphone.

En comparaison avec Sigfox, le débit offert est supérieur et le nombre de messages par jour est ici théoriquement illimité.


LoRa ou Sigfox : quel réseau pour connecter les objets entre eux ?


LoRa et Sigfox répondent tous deux parfaitement aux besoins du futur « internet des objets » en matière de communications longue portée, basse consommation et à faible débit de données. Cependant, ils diffèrent en plusieurs points qui ont un impact sur le choix de la technologie à choisir en fonction de son application.

Pour un agriculteur qui souhaite implanter des capteurs dans un champ pour connaitre l'état de santé de ses plantations et les besoins d'irrigation, il lui est préférable d'utiliser le réseau LoRa. Il déploie son propre modem et peut consulter les données amassées par les capteurs depuis un ordinateur sans payer d'abonnement annuel par capteur.

réseau fotolia


Pour une compagnie de déchets qui souhaite installer des capteurs de remplissage sur des bennes à ordures réparties sur différentes communes, il est peut-être préférable de souscrire à un abonnement Sigfox. Cela évite d'avoir à installer des modems LoRa pour garantir la couverture. Il suffit d'acheter les capteurs adéquats et Sigfox s'occupe de transférer les données via ses antennes réseaux jusqu'au PC du centre de collecte des déchets.

Quoi qu'il en soit, devant le succès de ces compagnies, les opérateurs téléphonique classiques cherchent à se tailler une part dans le marché de l'IoT. Ainsi, Orange a lancé son propre réseau LoRa fonctionnant sur leurs antennes.

L'organisme créateur des standards téléphoniques (2G, 3G, 4G), quant à lui, vient de publier une nouvelle technologie appelée NB-IoT, destinée uniquement à connecter les objets à internet.


REF.:

lundi 5 février 2018

Explosion des protocoles LPWA dans l'IdO


5G, Bluetooth et Wi-Fi ; leviers majeurs du développement des lunettes connectées dans l'industrie

Technologie : Les lunettes connectées commencent à rentrer dans les entreprises, à condition que la connectivité soit là cependant. La 5G pourrait tout changer, mais en attendant, les protocoles LPWA sont là dit ABI Research.

Le secteur manufacturier disposera d'ici 2026 d'une base installée de 25 millions de lunettes intelligentes connectées. Le taux de croissance annuel de cet équipement sera de 95 % entre 2017 et 2026 assure le cabinet de conseil en prospective ABI Research. Boeing, DHL, GE ou encore Shell devraient s'emparer massivement de cette technologie dès 2018.

Alors, "l'adoption accrue" du LPWA (Low-Power Wide-Area network - Liaison sans fil à faible consommation énergétique), du Bluetooth dans les projets d'Internet des Objets industriels une véritable dynamique, tout comme le découpage de réseau de la 5G, dit aussi network slicing.
De fait, on assiste depuis quelques années à une explosion des protocoles industriels et domotiques sans fils. ZigBee 3.0, Bluetooth Low Energy (dans la norme Bluetooth 4.0), RuBee, Z-Wave, Insteon, ANT+, DASH7ou encore EnOcean ; autant de technologies qui luttent pour prendre des parts de marché hors du spectre de la 5G. Des technologies qui devraient permettre néanmoins la mise en place de davantage d'applications utilisant des réseaux sans fil.
Plus de 2,7 millions de la base installée des 25 millions de Smart Glasses connectés prévues pour 2026 se connecteront sur une connexion 5G assure ABI Research. La connectivité du reste, une écrasante majorité donc, passera par les protocoles Bluetooth et Wi-Fi. La raison : minimiser les coûts de connectivité, bien que la connectivité Bluetooth puisse rapidement poser des limites de débit. De son côté, le Wi-Fi garantit des débits élevés, mais ne propose pas de fiabilité suffisante pour faire tourner des applications critiques.

La question de la maturité de la 5G

La voie semble donc ouverte au 5G, à condition que les équipements soient matures bien sûr. "Avec la rationalisation de la connectivité, les lunettes intelligentes apporteront une réelle valeur ajoutée à la fabrication, réduiront le temps de formation sur la chaîne d'assemblage (...) et amélioreront le contrôle qualité, la réparation et la maintenance" dit Pierce Owen.
"Dans un avenir proche, la réalité augmentée montrera plus de valeur dans des domaines spécialisés où les travailleurs sont répartis sur de vastes zones géographiques" note de son côté Eric Abbruzzese, analyste principal d'ABI Research. "Le support et la communication main-libre rendent la technologie utile aux travailleurs impliqués dans des tâches manuelles, comme l'entretien et la construction".

REF.:

mercredi 15 novembre 2017

Files Go, l'appli Google pour gérer ses fichiers et les partager en Bluetooth



Google prépare une application multifonction qui permettra de faire de la place sur son smartphone mais aussi de gérer ses fichiers et de les partager.

jeudi 14 septembre 2017

5 milliards de périphériques Bluetooth vulnérables à "BlueBorne" (vecteur d'attaque)


Plus de 5 milliards de périphériques compatibles Bluetooth sont vulnérables à un nouveau vecteur d'attaque appelé "BlueBorne"
Les chercheurs en sécurité d'Armis ont découvert une nouvelle vulnérabilité Bluetooth qui pourrait probablement exposer des milliards de périphériques à une attaque à distance. Ils ont appelé l'attaque "BlueBorne".
L'attaque n'a pas besoin de victimes de périphériques pour cliquer sur les liens, se connecter à un périphérique Bluetooth déloyal ou prendre toute autre mesure. Le processus d'exploitation est généralement tellement rapide, ne nécessitant pas plus de 10 secondes pour fonctionner, et il s'exécute même lorsque la machine ciblée est déjà connectée à un autre périphérique compatible Bluetooth.

    
Selon les Laboratoires Armis:
    
Armis Labs a révélé un nouveau vecteur d'attaque qui met en danger les principaux systèmes d'exploitation mobiles, de bureau et IoT, y compris Android, iOS, Windows et Linux, et les périphériques qui les utilisent. Le nouveau vecteur est baptisé "BlueBorne", car il se répand via l'air et attaque les périphériques via Bluetooth. BlueBorne permet aux attaquants de prendre le contrôle des appareils, d'accéder aux données et aux réseaux de l'entreprise, à pénétrer dans des réseaux sécurisés et à diffuser des logiciels malveillants vers d'autres périphériques. "
L'attaque n'a pas besoin de la machine ciblée pour être configurée en mode détectable ou être couplée au périphérique de l'attaquant. En outre, l'utilisateur ciblé n'est pas invité à autoriser ou à authentifier la connexion avec le périphérique de l'attaquant.
La façon la plus simple de se protéger est de désactiver Bluetooth, mais comme les mobiles sont encore vulnérables lorsqu'ils sont connectés à un périphérique Bluetooth, la seule suggestion est de ne pas utiliser Bluetooth. En outre, vous pouvez vérifier si l'appareil est vulnérable ou non en téléchargeant l'application Android BlueBorne à partir du Play Store.

 Quelles sont les mises à jour de sécurité?

Google a publié des patchs de sécurité pour les appareils Android à ses partenaires au début du mois d'août 2017. Les vulnérabilités qui affectent Android sont corrigées au niveau du correctif de sécurité du 9 septembre 2017 pour Android.

Microsoft a publié des mises à jour de sécurité en juillet 2017; Les utilisateurs de Windows qui n'ont pas encore téléchargé les correctifs et utilisent Bluetooth devraient télécharger et installer le patch pour protéger leurs appareils contre les attaques.



REF.:

jeudi 30 mars 2017

Hackers: On peut transformer les écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce




http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529

 Un logiciel peut transformer vos écouteurs en MICROPHONE et laisser les pirates vous entendre dans une pièce

    
Les chercheurs ont construit un code qui transforme les sorties d'un ordinateur en entrées
    
Cela permet de faire tourner les écouteurs à la prise de sortie dans un microphone
    
L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air
    
Ensuite, les convertit en signaux électromagnétiques pour enregistrer de l'audioPublié Par:  Stacy Liberatore Pour Dailymail.comPublié: 00:35 BST, 23 novembre 2016 | Mis à jour: 00:41 BST, 23 novembre 2016

  
Voir les commentairesUne nouvelle expérience démontre la facilité avec laquelle les pirates peuvent transformer votre casque en un microphone pour ignorer inconsciemment en arrière-plan.Le chercheur a conçu un code appelé 'Speake (a) r, qui' réattribue 'les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même si le casque était dans la prise de sortie uniquement.L'équipe a utilisé une paire de casques pour capturer les vibrations dans l'air et les a transformées en signaux électromagnétiques pour enregistrer l'audio à partir de 20 pieds dans une pièce.Défilement vers le bas pour la vidéoLe chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même lorsque les écouteurs sont dans la prise de sortie uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièce+5Le chercheur a conçu un code appelé «Speake (a) r, qui« réattribue »les sorties d'un ordinateur aux entrées, ce qui leur permet d'enregistrer de l'audio même lorsque les écouteurs sont dans la prise de sortie uniquement. L'équipe a démontré qu'elle pouvait enregistrer 20 pieds audio sur une pièceCOMMENT LE FAIT-IL?L'Université Ben Guiron démontre comment la plupart des PC et des ordinateurs portables sont susceptibles aujourd'hui de ce type d'attaque.L'équipe a conçu un code appelé 'Speake (a) r qui utilise vos écouteurs pour capturer les vibrations dans l'air et les convertit en signaux électromagnétiques qui captent l'audio.L'équipe a accédé à une fonctionnalité de l'ordinateur avec le malware - les écrans de codec audio RealTek, caractéristique commune dans la plupart des ordinateurs.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais être découpé.Ceux qui sont sceptiques quant aux pirates qui attaquent leurs systèmes et les surveillent auront beaucoup de temps pour les garder à distance.Un exemple est le PDG de Facebook, Mark Zuckerberg, qui a placé un morceau de bande sur la caméra de son ordinateur, car il est sûr que les pirates lui regardent.Mais maintenant, nous pourrons bientôt voir Zuckerberg renoncer à tous les écouteurs maintenant qu'il est possible que cybertheives les utilise contre lui.«Le fait que les écouteurs, les écouteurs et les haut-parleurs soient physiquement construits comme des microphones et que le rôle d'un port audio dans le PC puisse être reprogrammé de la sortie à l'entrée crée une vulnérabilité qui peut être abusée par les pirates», explique le professeur Yuval Elovici, directeur de la BGU Cyber ​​Security Research Center (CSRC) et membre du Département de l'ingénierie des systèmes d'information de BGU.
  

Http://www.dailymail.co.uk/sciencetech/article-3962856/Software-turn-headphones-MICROPHONE-let-hackers-listen-room.html#v-2002156539328089529Andy Greenberg avec Wired explique que l'équipe a accédé à une fonctionnalité de l'ordinateur en utilisant les logiciels malveillants expérimentaux - les écrans de codecs audio RealTek, qui est une caractéristique commune dans la plupart des ordinateurs et des lattes.Cela leur permet d'entrer dans l'ordinateur et d'inverser sa fonction de sortie à l'entrée, ce qui leur permet de goutte à goutte sans jamais être découpé.L'équipe montre qu'ils ont complètement supprimé les haut-parleurs avant d'accéder aux ordinateurs RealTek audio codec chips en utilisant son code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portables+5L'équipe montre qu'ils ont complètement supprimé les haut-parleurs avant d'accéder aux ordinateurs RealTek audio codec chips en utilisant son code expérimental. Les puces de codec audio RealTek sont des fonctionnalités communes dans de nombreux ordinateurs et ordinateurs portablesLes recherches ont expliqué à Greenberg que ce type de piratage est si fréquent que l'attaque fonctionne sur presque tous les ordinateurs, peu importe s'il s'agit de Windows ou MacOS - il est également possible de réaliser des ordinateurs portables.Au cours de leur expérience, l'équipe a utilisé une paire de casques Sennheiser et a constaté qu'ils pouvaient capturer de l'audio dans une pièce à source qui était à 20 pieds de l'ordinateur - même s'ils avaient complètement enlevé les haut-parleurs.Les écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont converti les vibrations dans l'air en signaux électromagnétiques pour capter clairement l'audio sur toute la pièce. Les chercheurs ont trouvé qu'il était possible de compresser l'enregistrement et de l'envoyer sur le Web+5Les écouteurs ont été transformés en haut-parleurs de l'ordinateur et ont transformé les vibrations dans l'air en signaux électromagnétiques.



Des exemples:
La domotique ,le caméra wifi et les speakers bluetooth avec interconnection par cellulaire,vous devez le désactiver car c'est un backdoor dormant,...........c'est de la merde !




Le hacker peut s'amuser avec le speaker pour vous écouter et quand il vous entend ronfler ,il vous envoit des sons gossant dans vos speakers par onde cellulaire ! Ça vaut la peine a ce moment de réinitialler votre cell !



 Source.:

jeudi 8 septembre 2016

Pourquoi Bluetooth est appelé Bluetooth?


Bluetooth est nommé après le 10ème siècle d'un Roi scandinave ,il faut connaître l'histoire derrière ça.
L'introduction de la technologie Bluetooth est venu comme une révolution, qui a non seulement amélioré l'utilité des téléphones mobiles, mais également le partage de fichiers un jeu d'enfant. Il a donné un nouveau sens au monde de la communication sans fil. Mais avez-vous déjà réfléchi à la façon dont Bluetooth a obtenu son nom en premier lieu? Avez-vous déjà demandé où les origines du terme «Bluetooth» viennent?
Cependant, il y a une histoire très intéressante derrière tout cela.
En 1996, un certain nombre de sociétés - Intel, Ericsson, Nokia, et plus tard IBM - étaient à la recherche de normaliser l'industrie autour d'une liaison radio à courte portée pour faire un certain nombre de choses. Chaque entreprise avait développé leurs propres technologies radio à courte portée, mais tous les noms ils sont venus avec . C'est alors un roi Scandanavian obscure venu du Moyen Age,les inspira.
Le roi Harald Gormsson est célèbre pour son pouvoir au Danemark et la Norvège entre environ 940 et environ 986. Le roi Harald était aussi célèbre pour l'achèvement des travaux de son père d'unifier les diverses tribus danoises en un seul royaume danois autour 970. Même si, il était seulement en mesure de maintenir cette unification pendant quelques années.
Comme beaucoup de dirigeants médiévaux, il avait aussi un surnom: Blatonn en vieux norrois (un membre de la famille des langues germaniques) ou Blatand en danois. Cela signifie que le Bluetooth. L'origine exacte du surnom est en débat, mais de nombreux chercheurs croient que le roi Harald a été appelé Bluetooth parce qu'il avait une dent morte remarquable qui exactement avait l'air noir et bleu. Il est logique.
Pourquoi est-Bluetooth appelé Bluetooth?
Alors, qu'est-ce qu'un tour-du-dernièr-millénaire du roi Viking ont à voir avec la communication sans fil? Il était un unificateur !
Au milieu des années 1990, le domaine de la communication sans fil avait besoin d'unification. De nombreuses sociétés se développaient normes concurrentes, non-compatibles. Plusieurs personnes ont vu cette division croissante comme une faiblesse à l'adoption généralisée du sans fil.
C'est alors ingénieur Intel Jim Kardach a pris le rôle d'un médiateur inter-entreprise consacrée à l'obtention de diverses entreprises ensemble pour élaborer une norme pour de faible puissance, la connectivité radio à courte portée dans toute l'industrie. Il a également été pris en charge par l'ingénieur Ericsson Sven Mattisson.
Tout en ayant une conversation sur l'histoire, Mattisson dit Kardach qu'il venait de lire un livre intitulé Les Longships par Frans G. Bengtsson qui a compilé les voyages de guerriers danois sous le règne du roi Harald "Bluetooth" Gormsson. Plus tard, Kardach lire Les Vikings par Gwyn Jones qui a comporté le règne de Harald, qu'il considéré comme un symbole idéal pour réunir les parties concurrentes ensemble, comme il l'a expliqué:
"Bluetooth a été emprunté au 10e siècle, le deuxième roi du Danemark, le roi Harald Bluetooth; qui était célèbre pour unir la Scandinavie tout comme nous avions l'intention d'unir le PC et les industries cellulaires avec une liaison sans fil à courte portée ".
"Harald avait uni le Danemark et christianisé les Danois!" A écrit Kardach dans une colonne d'une décennie plus tard. "Il est venu à moi que cela ferait un bon nom de code pour le programme."
Toutes les différentes parties intéressées enfin se sont réunis pour former le Bluetooth Special Interest Group, qui a développé le convenu standard que nous connaissons et aimons aujourd'hui. «Bluetooth» a été initialement conçu pour être juste un nom de code pour la technologie. Il a finalement fini par coller bien et est devenu le nom officiel de la norme.
Pourquoi est-Bluetooth appelé Bluetooth?







L'histoire millénaire  ne se termine pas là. Le logo Bluetooth découle également de "Harald Blatand", avec les longues branches nordiques pour runes "H" et "B" comprenant la conception que vous voyez dans l'ovale bleu du logo. Le logo Bluetooth désormais emblématique est en fait une combinaison-officiellement connu comme une liaison rune des initiales du Roi Bluetooth en runes scandinaves: ᚼ et ᛒ. Lorsque vous rejoignez les deux pour faire une rune de liaison et déposez-le sur un fond bleu, vous obtenez le logo Bluetooth .
Alors, voici comment, nous avons obtenu ce nom et le symbole! Intéressant, non?


Source.: