Bouygues Télécom dépasse les 400 Mbit/s en 4G+

Le troisième opérateur a fait la démonstration, sur son réseau commercial, des performances de la 4G+, dépassant les 400 Mbit/s en téléchargement.

Depuis quelques années les débits proposés par la 4G/4G+/LTE montent en puissance et ce n’est pas terminé. Bouygues Télécom vient de le démontrer en réalisant une expérience sur son réseau commercial. Pour cela, il s’est entouré de Netgear qui a fourni un hotspot AirCard 810S équipé d’un modem LTE Qualcomm Snapdragon X12, et les stations Ericsson Radio System.
Lire la suite …

Share

5 millions de comptes du fabricant de jouets VTech dans la nature

Le fabricant de jouets chinois VTech est victime d’un piratage : les données personnelles de 5 millions de comptes ont été volées ainsi que des informations sur environ 200 000 enfants. 

VTech est victime de l’un des plus gros volS de données que l’on a pu constater ces dernières années : 5 millions d’informations des comptes d’utilisateurs ont été dérobées. Cela inclut noms, adresses mail, mots de passe et adresses physiques de personnes qui ont acheté des jouets VTech à des enfants. Ces derniers ne sont pas épargnés non plus : 200 000 informations comprenant le prénom, le sexe et la date d’anniversaire sont aussi tombées aux mains du pirate.
Lire la suite …

Share

Des millions de périphériques vulnérables

Les ingénieurs de SEC Consult ont analysé les clefs de chiffrement présentes dans le firmware de plus de 4000 périphériques connectés proposés par 70 fournisseurs différents. 9% d’entre eux sont vulnérables à des attaques via le protocole chiffré HTTPS.

SEC Consult vient d’analyser toute une série de périphériques connectés à l’Internet : passerelles, routeurs, modems, caméras IP, périphériques de stockage réseau, téléphones mobiles, etc.. Au total 4000 équipements différents piochés auprès de 70 fournisseurs. Tous ces appareils ont été analysés en détail et les ingénieurs ont été capables d’extraire plus de 580 clés privées uniques embarquées dans les périphériques. En conséquence, des hackers sont assurément capables de faire la même chose et peuvent donc usurper l’identité d’un des périphériques touchés
Lire la suite …

Share