du 26 juin 2018
Date

Choisir une autre édition

Archos : une application Hello Connect pour les objets connectés, une ampoule Smart WiFi Bulb à 19,99 €

Comme nous l'avons déjà longuement expliqué, Archos se diversifie pour chercher de nouveaux relais de croissance. Les objets connectés sont l'une des pistes actuelles.

En partenariat avec Tuya Smart, le fabricant annonce ainsi son application Hello Connect « qui rassemble tous les objets connectés du quotidien en un seul endroit ». Autant dire que ce n'est pas la première du genre, loin de là, et qu'il y aura certainement fort à faire face à IFTTT, pour ne citer que lui.

Elle sera compatible avec Amazon Alexa et Google Assistant...exactement comme Tuya Smart (Android/iOS). Les (éventuelles) différences entre les applications Hello Connect et Tuya Smart ne sont pas précisées.

Récemment, le constructeur avait annoncé deux séries d'assistants numériques qui arriveront plus tard dans l'année : les Mate (5 et 7 pouces) avec Alexa et les Hello (7 et 8,4 pouces) avec Google Assistant.

Afin de renforcer son écosystème, Archos lancera également « une gamme complète d'objets connectés » d'ici la fin de l'année. En même temps que les assistants Hello, une ampoule connectée Smart WiFi Bulb sera proposée à 19,99 euros.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a quelques jours, le groupe belge Radionomy annonçait le retour du lecteur multimédia pour 2019, avec l'intégration d'un service de streaming en prime.

En attendant, une mise à jour 5.8 était promise, une première depuis la 5.666 de 2013. Après qu'une version de Winamp 5.8 a fuité sur Internet, l'équipe a mis en ligne sa propre mouture. Elle la recommande évidemment pour les téléchargements, afin d'éviter de tomber sur des versions vérolées.

Copié dans le presse-papier !

Le constructeur vient d'ajouter une discrète mention de cette mémoire au sein de la fiche consacrée à la carte sur son site américain. La version française n'est pas encore à jour.

Les caractéristiques techniques sont inchangées, ce qui pourrait signifier qu'il ne s'agit que de permettre différentes sources d'approvisionnement aux constructeurs.

Il faudra rester vigilant sur l'arrivée de tels modèles sur le marché français, tant que NVIDIA et ses partenaires n'en auront pas dit plus sur leurs intentions.

Copié dans le presse-papier !

Après le contournement, lui aussi simple, des protections de libSSH, c'est au tour de ce module populaire de faire parler de lui, et pas dans le bon sens.

Le CERT-FR explique que cette brèche « permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ». Sont concernées toutes les versions antérieures à la 9.22.1 de jQuery File Upload exécutées sur un serveur Apache supérieur à 2.3.9 avec une configuration par défaut (AllowOverride None).

En effet, le support de .htaccess a alors été désactivé explique le développeur. « Sans la configuration dans le fichier .htaccess, autoriser l'upload de tous les types de fichiers permet l'exécution de code à distance ». La mise à jour 9.22.1 limite les types de fichiers aux seules images avec l'extension gif, jpeg et png.

Si vous êtes concerné, « appliquez le correctif dans les plus brefs délais car du code d'attaque est publiquement disponible et cette vulnérabilité est activement exploitée » exhorte le CERT-FR.

Cette vulnérabilité serait activement exploitée depuis trois ans selon le chercheur à l'origine de sa découverte, interviewé par ZDNet.com. Sachez également que, même si la faille est corrigée dans le module de Blueimp, ce projet a été forké plus de 7 800 fois, laissant de nombreux autres modules (et application l'intégrant) vulnérables.

Copié dans le presse-papier !

Le ministère américain de la Justice a inculpé Elena Khousainova et n'y va pas avec le dos de la cuillère, comme le rapporte Les Echos : « L'objectif stratégique de ce complot présumé, qui se poursuit encore aujourd'hui, est de semer la discorde dans le système politique américain et de saper la confiance en nos institutions démocratiques ».

Dans la plainte, la ressortissante russe est présentée comme la directrice comptable du « projet Lakhta » financé par le russe Evgueni Viktorovitch Prigojine, qui serait proche de Poutine.

But de la manœuvre : créer « des milliers de comptes qui semblaient être gérés par des Américains, et les ont utilisés pour créer et amplifier un contenu destiné à un public américain ». « Entre 2016 et juin 2018, le budget de fonctionnement du projet Lakhta était de plus de 35 millions de dollars, même si une partie seulement de ces fonds était destinée aux États-Unis » affirme le département de la justice. Entre janvier et juin 2018, le budget aurait été de 10 millions de dollars, laissant planer des inquiétudes pour les élections de mi-mandat du mois prochain.

« Nous prenons très au sérieux toutes les menaces qui pèsent sur notre démocratie et nous nous engageons à travailler avec nos partenaires pour identifier et mettre un terme à ces opérations d'influence illégales » affirme Christopher Wray, directeur du FBI.

Copié dans le presse-papier !

OpenBSD est désormais disponible en version 6.4. Contrairement à d’autres systèmes gardant les « versions à point » comme des moutures d’entretien pour rassembler les mises à jour déjà disponibles, la nouvelle OpenBSD fait le plein de nouveautés.

Comme souvent, une bonne partie d’entre elles concerne le support matériel. Le système embarque ainsi de nouveaux pilotes pour de nombreux composants, notamment les GPU AMD, des puces réseau, le VIA VX900 ou encore l’ACPI pour la plateforme amd64.

OpenBSD 6.4 introduit également plusieurs nouvelles mesures de sécurité, dont la plus visible est la coupure de toutes les fonctions liées à l’enregistrement audio. Partant du principe que le système n’est pas destiné au grand public mais surtout à des serveurs, autant désactiver tout micro potentiellement présent. Le paramètre peut être réactivé via le kernel flag KERN_AUDIO_RECORD.

Plusieurs contre-mesures ont aussi été intégrées contre des failles de sécurité, notamment Retpoline de Google contre les attaques utilisant Spectre V2 (processeurs Intel). SpectreRSB, L1TF, Lazy FPU et Meltdown reçoivent également des techniques de protection, selon les plateformes matérielles.