du 15 novembre 2017
Date

Choisir une autre édition

Hier, nous évoquions l'arrivée d'un ordinateur portable 2-en-1 signé HP sur le marché américain. Mais pour le moment, nous étions sans nouvelle d'un tel produit la France.

Nous avons finalement pu obtenir une réponse, mais elle ne va pas plaire aux fans d'AMD. En effet, HP nous a confirmé que ce produit ne verra pas le jour chez nous avant le début de l'année prochaine (entre février et avril), la société jugeant « qu'il y a encore peu d’opportunités sur ce segment ».

Nous espérons pouvoir en savoir plus à l'occasion du CES de Las Vegas qui pourrait être l'occasion de nouvelles annonces par AMD et ses partenaires. Acer a de son côté déjà commencé à proposer son Swift 3 (SF315-41-R7PC) en Allemagne, aux alentours de 800 euros. Là encore, nous attendons des détails pour le marché français.

HP Envy x360 à base de Ryzen 5 2500U : rien en France avant l'année prochaine
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

L’évènement ressemble dans les grandes lignes à celui survenu en 2017, avec la même cible : CCleaner. À l’époque, l’outil appartenait encore à son créateur, Piriform, depuis racheté par Avast. Un malware avait pu être distribué pendant un mois.

Selon l’éditeur, la nouvelle attaque a été rendue possible par le vol d’identifiants VPN d’un employé. Facteur aggravant, le compte en question n’était pas protégé par une double authentification.

L’attention a été attirée par une soudaine élévation des privilèges sur le compte piraté, qui ne possédait pas de droits administrateurs, mais avait réussi à les obtenir.

La brèche a été repérée le 23 septembre, mais les preuves retrouvées remontent jusqu’au 14 mai, soit plus de cinq mois. L’éditeur se montre assez franc, avouant s’être replongé dans ce qu’il avait jugé être « des faux positifs » renvoyés par ATA (Advanced Threat Analytics), service commercialisé par Microsoft. Des éléments qui prenaient alors un sens nouveau.

Selon Avast, la connexion a été laissée volontairement active après coup, afin de suivre l’activité du ou des pirates, et de remonter jusqu’à la source si possible. Elle n’a donc été fermée que le 15 octobre, le temps de vérifier le code de CCleaner, qui semblait tant intéresser l’attaquant.

Ce code avait été mis hors ligne à la découverte de l’incident. Après vérification de son intégrité, le certificat utilisé a été révoqué et un nouveau a été ajouté. Enfin, une mise à jour a été envoyée automatiquement aux installations existantes le 15 octobre. L’entreprise a en outre remis à zéro tous les mots de passe des employés.

Ce type d’attaque n’est pas nouveau. Un outil aussi utilisé que CCleaner représente un vecteur d’infection idéal pour des pirates, à condition qu’ils puissent modifier les binaires depuis l’infrastructure de l’éditeur concerné.

L’incident est rare, mais est potentiellement dévastateur. On se souvient notamment de la contamination du client BitTorrent Transmission pour macOS en 2016.

Copié dans le presse-papier !

Après une courte période de test, la nouvelle version majeure de l'OS visant à favoriser votre anonymat en ligne vient d'être publiée. 

Outre les changements habituels dans les applications installées, les améliorations sont surtout du côté des performances. Son démarrage est ainsi annoncé comme 20% plus rapide, avec 250 Mo de mémoire de moins nécessaires. Son image est allégée de 27 Mo. Elle est basée sur Debian 10 (Buster).

La gestion des langues et des formats locaux a également été retravaillée, pour supprimer les éléments avec trop peu de traductions pour être utiles et clarifier certains points.

Des bugs ont bien entendu été corrigés, de nouveaux éléments ajoutés à la documentation. Le noyau Linux utilisé est le 5.3.2. 

Copié dans le presse-papier !

Face à un design un peu vieillot, l’éditeur a fini par donner un sérieux coup de jeune à son navigateur pour Android.

En plus du désormais classique support des thèmes clair et ombre, l’ensemble se veut plus plat, doux et harmonieux. Opera propose également plusieurs couleurs pour personnaliser un peu plus l’interface. Avec la disparition des angles droits, l’interface est maintenant toute en rondeurs.

La fonction Crypto Wallet, qui prenait jusqu’ici en charge Ethereum, accueille deux nouveaux résidents, dont un de taille : Bitcoin. L’autre est Tron, ainsi que ses applications décentralisées (Tron DApps).

Outre un support amélioré du standard Web Authentification, Opera 54 change également son comportement par défaut pour les fenêtres demandant l’autorisation d’activer les notifications lorsqu’on visite un site web. Désormais, la réponse est « Refuser », pour éviter aux utilisateurs des sonneries/vibrations intempestives s’ils n’ont pas bien lu la demande.

Copié dans le presse-papier !

Des chercheurs de SRLabs (Security Research Labs) ont mis au point des applications (Actions pour Google, Skill pour Amazon) pour les assistants numérique Home et Echo.

Elles ont passé sans problème les processus de contrôle des deux géants du Net et étaient utilisables sur n'importe quelle enceinte connectée (les applications ont depuis été supprimées).

Deux attaques différentes ont été menées. La première fait croire que l'application n'est pas disponible dans votre pays, l'utilisateur pensant alors que l'application s'est arrêtée. En fait, elle laisse seulement une minute de blanc avant d'annoncer une mise à jour pour l'enceinte connectée, en demandant à l'utilisateur son mot de passe.

Dans la seconde attaque, l'application semble fonctionner correctement et fait croire à l'utilisateur que la session est terminée et qu'elle arrête donc d'écouter. En réalité, ce n'est pas le cas.

Amazon et Google ont été contactées en amont. Les deux sociétés ont affirmé à Ars Technica qu'elles avaient mis en place des changements dans leurs procédures de validation, sans plus de détail.

Rien ne dit non plus que des applications malveillantes de ce genre ne sont pas encore disponibles sur les deux assistants numériques. Une preuve qui montre une fois de plus qu'il faut être prudent face à ce genre de produits. 

Copié dans le presse-papier !

Cet élément emblématique du navigateur exploitant le réseau Tor disparaît, les détails de votre connexion étant désormais mieux intégrés à l'interface issue de Firefox.

À l'inverse, un bouton permet maintenant de « créer une nouvelle identité », initiant un nouveau circuit de connexion dans le menu hamburger ou via un raccourci clavier.

Les paramètres relatifs au réseau Tor sont directement accessibles dans ceux du navigateur, vous pouvez vous y rendre directement avec l'adresse about:preferences#tor.

Des correctifs sont bien sûr présents, ainsi que le support de nouvelles langues. Cette version est d'ores et déjà intégrée à Tails 4.0, disponible dès aujourd'hui.