du 08 janvier 2018
Date

Choisir une autre édition

HP rappelle des batteries de 15 portables à cause d'un risque d'incendie

L'année commence sur les chapeaux de roues pour le fabricant. Il explique en effet que les batteries des Probook 64x et 65x (G2 et G3), x360 310 G2, ENVY m6, Pavilion x360, HP 11 et HP ZBook (17 G3, 17 G4 et Studio G3) sont « susceptibles de surchauffer, et exposent les clients à un risque d’incendie et de brûlures ».

Toutes les batteries ne sont pas concernées. Pour savoir si c'est le cas, le fabricant a mis en ligne un petit utilitaire Battery Validation Utility afin de savoir si votre batterie est affectée. Si c'est le cas, le remplacement est gratuit.

Le constructeur recommande évidemment de ne plus utiliser la machine ou bien d'installer une mise à jour du BIOS permettre de placer la batterie en « mode de sécurité ». Elle se déchargera et ne sera plus chargée avant d'être remplacée. Tous les détails se trouvent par ici.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

En avril, une brèche permettant d'exécuter du code à distance était identifiée et corrigée. Aujourd'hui, rebelote avec la vulnérabilité CVE-2019-12280 qui concerne le composant PC Doctor de l'application.

SafeBreach explique que SupportAssist ne vérifie pas suffisamment les DLL qu'elle charge lors de son lancement. Il est ainsi possible de la remplacer par une personnalisée (et non signée), qui sera chargée avec des privilèges de niveau « system ».

Les versions grand public 3.2.1 et antérieures sont concernées, ainsi que les 2.0 et antérieures pour celle dédiée aux professionnels.

Dell donne des explications sur la marche à suivre pour la mettre à jour et les liens pour les téléchargements par ici.

Copié dans le presse-papier !

Cette brèche a été dévoilée par The Wire Cutter. Le cœur du problème réside dans la fonctionnalité Works with Nest qui permet aux applications tierces de se connecter à la caméra.

Lors d'une remise à zéro, ces liens n'étaient pas réinitialisés. Résultats, l'ancien propriétaire d'une caméra Nest pouvait voir les images provenant du nouveau propriétaire en passant par une application tierce auparavant autorisée.

Google indique avoir déployé automatiquement un correctif. Nos confrères confirment qu'il fonctionne correctement.

Copié dans le presse-papier !

Visa rappelle que ses cartes prépayées ne sont pas liées à un compte bancaire, mais bénéficient « de tous les avantages d'une carte de paiement Visa (praticité, facilité d'utilisation, sécurité) ».

Le fabricant de périphériques explique « l'intégration de la solution prépayée Visa dans le portefeuille électronique Razer Pay permet aux utilisateurs d’effectuer des paiements dans les 54 millions de boutiques du réseau Visa ».

Razer et Visa « envisagent de déployer une solution de paiement prépayée identifiée Razer et intégrée à Razer Pay via une mini-application ». Dans un entretien téléphonique avec TechCrunch, Li Meng Lee (responsable de la stratégie chez Razer) ajoute que le lancement d'une carte physique n'est pas n'exclut par la suite.

Le service a vocation à se développer en Asie, avec un premier lancement en Malaisie. Il arrivera ensuite à Singapour.

Copié dans le presse-papier !

Dans un rapport d'inspection sur le Jet Propulsion Laboratory (JPL) de l'agence spatiale américain, nous apprenons qu'un Raspberry Pi a été utilisé en avril 2018 comme point d'entrée pour une cyberattaque.

Le micro-ordinateur avait été installé sans autorisation ni contrôle de sécurité. Les pirates ont pu rester sur le réseau du JPL pendant dix mois. Ils ont pu récupérer 500 Mo de données dans 23 fichiers. Deux contenaient des informations sur la Réglementation américaine sur le trafic d'armes au niveau international et sur Mars Science Laboratory (dont fait partie le rover Curiosity).

Les attaquants ont également réussi à s'infiltrer dans deux des trois réseaux primaires du JPL. Ce dernier étant relié à de nombreux autres réseaux, dont le DSN (Deep Space Network), des déconnexions temporaires en cascades ont eu lieu pour éviter que la contamination ne se répande.

Copié dans le presse-papier !

Le lanceur lourd de SpaceX a décollé pour la première fois en février de l'année dernière. Elon Musk assurait la comm' sur les réseaux sociaux et avec son roadster Tesla dans l'espace.

En avril de cette année, premier lancement commercial avec Arabsat-6A. Un succès sur toute la ligne avec la récupération du premier étage et des deux boosters latéraux. Ces deux derniers sont réutilisés pour cette mission STP-2.

La fenêtre de tir s'ouvrira demain à partir de 5h30 heure française et durera 4h. Une seconde sera disponible 24h plus tard en cas de retard. Les déploiements devraient débuter 12 minutes après le décollage et se terminer 3h32 après que Falcon Heavy aura quitté le plancher des vaches.

Le lanceur devra placer 24 satellites sur trois orbites différentes. Le deuxième étage se rallumera trois fois au cours de cette mission. Il est de nouveau prévu de récupérer les deux boosters et le premier étage de la fusée. Tous les détails de la mission sont disponibles par ici.