du 03 avril 2018
Date

Choisir une autre édition

La chasse est officiellement ouverte dans le Chrome Web Store. Google annonce la suppression des extensions qui minent des crypto-monnaies sans le consentement de l'internaute. Installées dans le navigateur, elles consomment discrètement de la puissance de calcul en permanence.

Jusqu'ici, affirme Google, le dépôt acceptait les extensions de minage tant qu'il s'agissait de son objectif principal, donc exposé à l'internaute. Malheureusement, 90 % des outils mis en ligne ne préviendraient pas. Décision a donc été prise de jeter le bébé avec l'eau du bain, en refusant de nouvelles entrées, avant la suppression de celles présentes d'ici fin juin.

Google sort le fusil contre les extensions Chrome crypto-mineuses
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Si l’on en croit certaines découvertes récentes dans la bêta 6 d’iOS 12.2, la station de charge sans fil AirPower d’Apple pourrait être sur le point de sortir.

Dans le code de la bêta figure ainsi des références au support de la station, avec possibilité de recharger jusqu’à trois appareils en même temps. il serait également prévu une animation sur l’écran de l’iPhone pour montrer le niveau de charge de chaque appareil lié.

Selon 9to5Mac, la découverte va dans le sens d’une sortie proche de l’accessoire. Initialement, l’AirPower avait été présenté en septembre 2017 en même temps que l’iPhone X, et promis pour une commercialisation en 2018. On l’a même pensé tout simplement annulé il y a encore quelques mois.

Copié dans le presse-papier !

L'éditeur de jeux vidéo s'y prend à l'avance puisque la grande messe du jeu vidéo n'aura lieu que dans un peu moins de trois mois.

Il promet « une présentation détaillée de DOOM Eternal, et beaucoup, beaucoup plus ». Un direct sera évidemment proposé. L'événement se déroulera dans la nuit du 9 au 10 juin, à 2h30.

Copié dans le presse-papier !

Après un peu moins de deux ans et demi sans mise à jour, cette implémentation du protocole SSH2 vient de passer en version 1.8.1. Par rapport à la 1.8.0 d'octobre 2016, les notes de version font état de neuf brèches colmatées.

Elles portent les références CVE-2019-3855, CVE-2019-3863, CVE-2019-3856, CVE-2019-3861, CVE-2019-3857, CVE-2019-3862, CVE-2019-3858, CVE-2019-3860 et CVE-2019-3859.

Copié dans le presse-papier !

La société explique que ce nouveau tour de table a été réalisé auprès du fonds d’investissement General Atlantic, des investisseurs historiques (dont Bpifrance, Eurazeo, Kernel et Accel), de médecins et entrepreneurs allemands. Elle dépasse le milliard d'euros de valorisation, devenant ainsi une licorne.

Doctolib souhaite « accélérer la transformation numérique du système de santé », en commençant par l'Allemagne et la France. La société ne cache pas son ambition d'aller plus loin. Elle veut en effet « s’implanter dans de nouveaux pays », mais sans préciser lesquels.

« Nous investissons en priorité dans l’équipe. Nous allons doubler de taille dans les trois prochaines années et allons continuer à investir pour garantir le développement personnel de nos salariés. Nous sommes aujourd’hui 750 Doctolibers », explique Stanislas Niox-Chateau, cofondateur et président de Doctolib.

Copié dans le presse-papier !

Mirai a défrayé la chronique dès octobre 2016. Le malware s’en prenait à de nombreux objets connectés, dont des caméras de sécurité, créant de vastes botnets capables de déclencher des attaques par déni de service distribué (DDoS). Dyn en avait particulièrement fait les frais, OVH avait mieux résisté.

Malheureusement, même si les créateurs de Mirai ont été incarcérés depuis, son code source est en liberté depuis plus de deux ans. Des chercheurs (Palo Alto Network Unit 42) signalent donc une nouvelle variante s’attaquant spécifiquement à du matériel d’entreprise.

Le nouveau vise tout particulièrement des équipements comme les WiPG-1000 Wireless Presentation de WePresent et les téléviseurs Supersign de LG. Sont également concernés des routeurs Linksys, ZTE et DLink, de nouvelles caméras IP et des équipements de stockage réseau.

Le malware ajoute 11 méthodes d’exploitation (pour un total de 27) ainsi qu’une liste d’identifiants « inhabituels » pour les attaques par force brute. Selon les chercheurs, les réseaux d’entreprise sont souvent beaucoup plus rapides que chez les particuliers, rendant d’autant plus efficace la propagation et le lancement d’attaques.

Mirai avait surtout mis en lumière les défauts inhérents de sécurité des objets connectés, même quand leurs clients les mettaient à jour. Certains produits ne le peuvent même pas, comme nous l’expliquait Laurent Chemla aux rencontres mondiales du logiciel libre en 2017.

La nouvelle variante n’est guère différente : les brèches utilisées sont exploitées depuis longtemps (septembre 2018 pour LG, 2017 pour WePresent) et corrigées depuis presque aussi longtemps.