du 07 janvier 2019
Date

Choisir une autre édition

Alors que cette année nous allons fêter le 50e anniversaire du premier pas de l'Homme sur notre satellite naturel, la mission de l'agence spatiale chinoise a atterri sur sa face cachée.

Mais pourquoi parle-t-on de « face cachée » ? Simplement car « la Lune nous montre toujours la même face. Sa période de rotation est en effet égale à sa période de révolution : elle tourne sur elle-même à la même "vitesse" qu’autour de la Terre », explique le CNES.

Chang'e-4 comprend un atterrisseur et un petit rover, qui a déjà envoyé ses premiers clichés. La mission utilise le satellite Queqiao au point de Lagrange L2 pour relayer les données.

Chang'e-4 s'est posé sur la face cachée de la Lune, une première !
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Cette fonctionnalité existe déjà sur mobile, mais pourrait arriver prochainement sur les ordinateurs fixes et portables.

Un de nos confrères d'Engadget a pu en profiter. Elle fait exactement ce que l'on attend d'elle et se met au-dessus des autres applications avec une fenêtre flottante que l'on peut ajuster et déplacer.

La plateforme de streaming confirme qu'il ne s'agit pour le moment que d'un test, sans préciser si cette fonctionnalité sera prochainement déployée à tous les utilisateurs.

Copié dans le presse-papier !

Visa rappelle que ses cartes prépayées ne sont pas liées à un compte bancaire, mais bénéficient « de tous les avantages d'une carte de paiement Visa (praticité, facilité d'utilisation, sécurité) ».

Le fabricant de périphériques explique « l'intégration de la solution prépayée Visa dans le portefeuille électronique Razer Pay permet aux utilisateurs d’effectuer des paiements dans les 54 millions de boutiques du réseau Visa ».

Razer et Visa « envisagent de déployer une solution de paiement prépayée identifiée Razer et intégrée à Razer Pay via une mini-application ». Dans un entretien téléphonique avec TechCrunch, Li Meng Lee (responsable de la stratégie chez Razer) ajoute que le lancement d'une carte physique n'est pas n'exclut par la suite.

Le service a vocation à se développer en Asie, avec un premier lancement en Malaisie. Il arrivera ensuite à Singapour.

Copié dans le presse-papier !

Dans un rapport d'inspection sur le Jet Propulsion Laboratory (JPL) de l'agence spatiale américain, nous apprenons qu'un Raspberry Pi a été utilisé en avril 2018 comme point d'entrée pour une cyberattaque.

Le micro-ordinateur avait été installé sans autorisation ni contrôle de sécurité. Les pirates ont pu rester sur le réseau du JPL pendant dix mois. Ils ont pu récupérer 500 Mo de données dans 23 fichiers. Deux contenaient des informations sur la Réglementation américaine sur le trafic d'armes au niveau international et sur Mars Science Laboratory (dont fait partie le rover Curiosity).

Les attaquants ont également réussi à s'infiltrer dans deux des trois réseaux primaires du JPL. Ce dernier étant relié à de nombreux autres réseaux, dont le DSN (Deep Space Network), des déconnexions temporaires en cascades ont eu lieu pour éviter que la contamination ne se répande.

Copié dans le presse-papier !

VideoLAN a publié un bulletin de sécurité pour des failles dans VLC 3.0.6 et versions antérieures. Il est indiqué qu'un « utilisateur distant peut créer des fichiers avi ou mkv spécialement conçus qui, lorsqu'ils sont chargés par l'utilisateur cible, vont provoquer un débordement de la mémoire tampon ».

Leur exploitation nécessite qu'un utilisateur « ouvre explicitement un fichier ou un flux spécialement conçu ». Dans la première version du bulletin, il était indiqué qu' « ASLR et DEP aident à réduire les risques, mais peuvent être contournés », mention qui a disparu. 

Le bulletin affirme que VLC 3.0.7 corrige ces failles, mais ce n'est pas tout. Lors de la mise à jour, une précision a été ajoutée : « Cette version corrige également un problème de sécurité important pouvant entraîner l'exécution de code lors de la lecture d'un fichier AAC ».

Il est, comme toujours, recommandé de mettre à jour le lecteur multimédia avec la dernière version disponible, la 3.0.7 en l'occurrence. Pour rappel, celle-ci corrige pas moins de 33 failles

Copié dans le presse-papier !

En avril, une brèche permettant d'exécuter du code à distance était identifiée et corrigée. Aujourd'hui, rebelote avec la vulnérabilité CVE-2019-12280 qui concerne le composant PC Doctor de l'application.

SafeBreach explique que SupportAssist ne vérifie pas suffisamment les DLL qu'elle charge lors de son lancement. Il est ainsi possible de la remplacer par une personnalisée (et non signée), qui sera chargée avec des privilèges de niveau « system ».

Les versions grand public 3.2.1 et antérieures sont concernées, ainsi que les 2.0 et antérieures pour celle dédiée aux professionnels.

Dell donne des explications sur la marche à suivre pour la mettre à jour et les liens pour les téléchargements par ici.