L’été dernier deux chercheurs expliquaient comment, via une clé USB trafiquée, il était possible de lancer une attaque via n’importe quel prise USB. Deux mois plus tard, un code de démonstration est mis en ligne. L’information est connue depuis pas mal de temps chez les chercheurs ...
Pour lire l'article dans son intégralité cliquez-ici.