du 07 septembre 2018
Date

Choisir une autre édition

George Duke-Cohan a été arrêté cette semaine par les autorités britanniques (la National Crime Agency). L'hébergeur d'emails a contribué à son arrestation, clame-t-elle. Il aurait mené des attaques contre le service pendant l'été.

Le pirate de 19 ans se déclare aussi responsable de menaces de bombe, qui ont mené à l'évacuation de 400 écoles au Royaume-Uni.

Selon ProtonMail, les membres d'Apophis Squad n'étaient pas si bons en sécurité qu'ils le prétendaient, laissant le contenu de serveurs exposé en ligne. Des recherches du journaliste Brian Krebs sur le groupe spécialisé dans les attaques DDoS auraient contribué à l'identification de ce membre.

Informations ensuite transmises aux autorités britanniques, qui n'auraient pas agi en août même si elles disposaient d'éléments précis.

ProtonMail assure disposer de données sur d'autres responsables d'attaques contre son service, en forme de menaces contre ceux qui voudraient s'y attaquer.

 ProtonMail a participé à l'arrestation d'un des membres d'Apophis Squad
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a quelques jours, Canonical a publié la version 2.36 de son service snapd, responsable de l’installation et des opérations courantes sur les Snaps. Principale nouveauté, la capacité d’installer plusieurs instances d’une même application.

Ces instances fonctionnent de manière concurrentielle. Elles ont chacune leur fonctionnement isolé des autres, avec leur propre configuration, leurs interfaces, services et autres.

Canonical a publié une page dédiée aux explications de cette capacité, qui nécessite l’activation d’un flag particulier.

L’éditeur cite des avantages évidents à l’installation concurrentielle. Le cas le plus courant : un développeur qui souhaiterait tester la dernière préversion de son application en parallèle de la révision stable.

Plus globalement, il est possible de faire fonctionner parallèlement plusieurs branches d’un même logiciel, que ce soit pour des tests ou des raisons de compatibilité. Par exemple, garder une ancienne version pour des cas spécifiques tout en profitant des avantages de la plus récente à côté.

Copié dans le presse-papier !

Le lanceur lourd de SpaceX a décollé pour la première fois en février de l'année dernière. Elon Musk assurait la comm' sur les réseaux sociaux et avec son roadster Tesla dans l'espace.

En avril de cette année, premier lancement commercial avec Arabsat-6A. Un succès sur toute la ligne avec la récupération du premier étage et des deux boosters latéraux. Ces deux derniers sont réutilisés pour cette mission STP-2.

La fenêtre de tir s'ouvrira demain à partir de 5h30 heure française et durera 4h. Une seconde sera disponible 24h plus tard en cas de retard. Les déploiements devraient débuter 12 minutes après le décollage et se terminer 3h32 après que Falcon Heavy aura quitté le plancher des vaches.

Le lanceur devra placer 24 satellites sur trois orbites différentes. Le deuxième étage se rallumera trois fois au cours de cette mission. Il est de nouveau prévu de récupérer les deux boosters et le premier étage de la fusée. Tous les détails de la mission sont disponibles par ici.

Copié dans le presse-papier !

Dans un rapport d'inspection sur le Jet Propulsion Laboratory (JPL) de l'agence spatiale américain, nous apprenons qu'un Raspberry Pi a été utilisé en avril 2018 comme point d'entrée pour une cyberattaque.

Le micro-ordinateur avait été installé sans autorisation ni contrôle de sécurité. Les pirates ont pu rester sur le réseau du JPL pendant dix mois. Ils ont pu récupérer 500 Mo de données dans 23 fichiers. Deux contenaient des informations sur la Réglementation américaine sur le trafic d'armes au niveau international et sur Mars Science Laboratory (dont fait partie le rover Curiosity).

Les attaquants ont également réussi à s'infiltrer dans deux des trois réseaux primaires du JPL. Ce dernier étant relié à de nombreux autres réseaux, dont le DSN (Deep Space Network), des déconnexions temporaires en cascades ont eu lieu pour éviter que la contamination ne se répande.

Copié dans le presse-papier !

Mozilla avertit à nouveau ses utilisateurs qu’une autre faille critique 0-day doit être corrigée au plus vite. Toutes les branches supportées ont été mises à jour et il est recommandé de vérifier dans l’à propos et de redémarrer le navigateur si ce n’est pas encore fait.

La deuxième faille (CVE-2019-11708) a été trouvée quand l’éditeur a été informé que des attaques étaient en cours autour de la première faille signalée la semaine dernière, notamment contre Coinbase.

Elle permet de s’échapper de la sandbox, la zone du navigateur dans lequel un code est en temps normal contraint de résider, sans impact sur le reste du système. Utilisées en conjonction, les brèches permettaient l’exécution d’un code arbitraire sur n’importe quelle configuration (Linux, macOS, Windows…) en amenant simplement l’internaute sur un site malveillant.

Les nouvelles moutures corrigées sont donc la 67.0.4 pour la branche classique et la 60.7.2 pour la branche ESR (support long). Comme la semaine dernière, Tor Browser a lui aussi reçu le correctif, dans sa nouvelle version 8.5.3.

Notez que ce bug concerne également Thunderbird, qui passe lui aussi en version 60.7.2 (il se base sur le code de la branche ESR de Firefox).

Copié dans le presse-papier !

Le Network Time Protocol n'est pas tout jeune (il date du milieu des années 80) et permet de synchroniser des horloges sur le principe de serveur de références de clients. L'Observatoire de Paris en propose plusieurs par exemple.

Désormais, Cloudflare aussi a son propre serveur NTP, également compatible NTS (Network Time Security), une version sécurisée du protocole NTP. Le NTS est pour le moment un brouillon de l'IETF.

Si vous avez un client prenant en charge NTS, vous pouvez lui donner l'adresse suivante :  time.cloudflare.com:1234. De la documentation pour les développeurs est disponible par ici.