du 12 juillet 2018
Date

Choisir une autre édition

Après les AS100xT v2 avec un SoC plus rapide, c'est au tour des AS310xT de passer la seconde.

Cette fois-ci, pas de changement sur le processeur (un Celeron à 1,6 GHz avec deux ou quatre cœurs suivant les cas), mais la présence d'un second port réseau Gigabit, permettant de réaliser de l'agrégation de liens par exemple.

Le fabricant ne précise par contre pas le prix et la disponibilité des AS3102T v2 (deux baies) et AS3104T v2 (quatre baies).

Des NAS Asustor AS3102T et AS3104T v2 avec deux ports réseau Gigabit et un Celeron
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

La CISA (Cybersecurity and Infrastructure Security Agency), du département américain de la Sécurité intérieure, vient de publier une alerte anxiogène : des défibrillateurs implantables sont vulnérables à plusieurs failles de sécurité.

Selon le bulletin, les modèles connectés Medtronic seraient susceptibles d’être attaqués par des pirates ayant suffisamment de connaissances techniques et se trouvant près des personnes concernées. Selon le Star Tribune, 750 000 de ces appareils seraient concernés.

Les risques potentiels sont évidemment grands, puisque le ou les pirates auraient la main sur le fonctionnement du défibrillateur, pouvant dérégler l’appareil et donc entrainer un vrai danger pour le patient.

D'après Ars Technica, ces vulnérabilités ne sont pas nouvelles. Elles auraient été signalées en janvier 2018 à Medtronic par des chercheurs de Clever Security.

Les problèmes remontés étaient sérieux : pas de chiffrement, pas d’authentification et différentes failles permettant de capter sans problème les informations circulant entre le défibrillateur connecté et les appareils conçus pour en exploiter les données. En plus d’une action directe, il est donc simple de dérober des données médicales.

Medtronic ne s’était pas exprimée l’année dernière, mais le bulletin d’alerte de la CISA, accompagné d’une note de sévérité de 9,3 sur 10, a forcé l’entreprise à communiquer.

Selon le porte-parole Ryan Mathre, le risque est très faible et aucune exploitation de ces failles n’a été notée à ce jour. En outre, il faudrait selon l'entreprise des connaissances techniques particulièrement aiguisées pour détourner un défibrillateur de son rôle.

Pour chaque patient, un pirate devrait connaître le modèle précis implanté, quels changements pourraient réellement entraîner des conséquences, sur quels paramètres agir, les commandes télémétriques pour le faire, si tant est que le modèle permette ce genre de manipulation.

En accord avec la FDA (Food and Drugs Administration), Medtronic recommande donc que les patients et médecins continuent d’utiliser les appareils normalement. La société précisé toutefois qu’elle développe actuellement des mises à jour.

Copié dans le presse-papier !

Depuis plusieurs années, l'outil permet déjà de contrôler à distance son terminal mobile sous Android. Une mise à jour déployée cette semaine ajoute la prise en charge d'Android TV.

Les notes de version indiquent également que divers correctifs et améliorations ont été apportés, notamment un problème avec les terminaux sous Android 8 (Oreo) ou une version plus récente du système d'exploitation.

Copié dans le presse-papier !

Des chercheurs ont révélé que Steam contenait une faille qui, exploitée, pouvait permettre une exécution de code arbitraire sur la machine.

La faille résidait dans toutes les versions du client, mais les chercheurs ne sont arrivés à l’exploiter que sous Windows. Les chances de succès étaient d’environ 0,2 % à chaque fois. Le chiffre peut paraître faible, mais les chercheurs évoquent une victime toutes les 512 tentatives, un ratio bien assez dangereux.

La vulnérabilité se situait dans le navigateur de serveurs. Ce dernier permet aux joueurs de chercher un serveur disponible pour certains jeux, dont CS:GO, Half-Life 2 et Team Fortress 2. Les chercheurs ont montré qu’il était possible d’y placer un serveur malveillant.

Valve a été averti du problème en décembre et a corrigé depuis la faille sur l’ensemble des plateformes. Les chercheurs ont été récompensés de 15 000 dollars, auxquels est venue s’ajouter une prime de 3 000 dollars.

On ne sait cependant pas si la faille a eu le temps d’être exploitée, ni Valve ni les chercheurs n’abordant ce point.

Copié dans le presse-papier !

Après le rover baptisé Rosalind Franklin, c'est au tour de la plateforme d'atterrissage d'avoir un petit nom : Kazachok, un choix fait par les Russes de Roscosmos. L'agence spatiale européenne explique qu'il signifie « petit cosaque » et qu'il s'agit d'une danse folklorique.

La plateforme est également arrivée à Turin, en Italie. Pour rappel, ExoMars 2020 est une initiative conjointe de l'ESA et de l'agence spatiale russe. Le lancement est prévu pour juillet 2020. Si tout se passe bien, une fois sur le sol martien, le rover quittera sa plateforme pour aller explorer la surface.