du 10 juin 2019
Date

Choisir une autre édition

En avril, Google et Dropbox annonçaient un partenariat. Il est ainsi possible d’éditer des documents Docs, Sheets et Slides directement dans l’interface de Dropbox, si l’entreprise dispose d’un compte Business.

Bientôt, les développeurs pourront s’emparer de ces capacités : interagir avec le contenu de la G Suite avec des fonctions Dropbox, via une API qui sera mise à jour pour l’occasion.

Comme l’explique l’éditeur dans un billet de blog, il s’agit surtout d’adapter les méthodes d’accès et de gestion pour des fichiers qui ne peuvent pas forcément être téléchargés de manière classique. Les fonctions files/list_folder et files/get_metadata ont donc été modifiées pour renvoyer de nouvelles métadonnées.

De même, les liens partagés vont obtenir pour la première fois des droits d’écriture.

L'API Dropbox va permettre de manipuler les données de la G Suite
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Premiers changements, la possibilité de gérer les enregistrements de la caméra et l'intégration des pages d'assistance de l'univers « Maison ».

Dans l'accueil de ce dernier, une tuile invite les utilisateurs à accéder à de nouvelles fonctionnalités, comme l'ajout d'un numéro pour les alertes. Il est aussi possible d'ajouter une caméra sans module de sécurité.

Comme toujours, l'application a droit à son lot d'améliorations et correctifs. Signalons pêle-mêle les alertes sur iPadOS 13, la synchronisation des photos, le téléchargement par fichiers, etc. Les notes de version détaillées se trouvent par ici.

Copié dans le presse-papier !

Cet élément emblématique du navigateur exploitant le réseau Tor disparaît, les détails de votre connexion étant désormais mieux intégrés à l'interface issue de Firefox.

À l'inverse, un bouton permet maintenant de « créer une nouvelle identité », initiant un nouveau circuit de connexion dans le menu hamburger ou via un raccourci clavier.

Les paramètres relatifs au réseau Tor sont directement accessibles dans ceux du navigateur, vous pouvez vous y rendre directement avec l'adresse about:preferences#tor.

Des correctifs sont bien sûr présents, ainsi que le support de nouvelles langues. Cette version est d'ores et déjà intégrée à Tails 4.0, disponible dès aujourd'hui.

Copié dans le presse-papier !

Lancé en mars de cette année sous la forme d'une bêta, il est désormais disponible en version finale. Il exploite pour rappel TensorFlow, l'outil open source d'apprentissage automatique de Google.

La partie matérielle comprend une puce TPU Edge (un ASIC) de Google et le SoC NXP IMX8M, en plus du Wi-Fi, du Bluetooth, de la mémoire et du stockage. Le System-on-Module (SOM) est vendu 114,99 dollars et de la documentation technique est disponible par ici. D'autres produits sont également disponible sur cette page.

Copié dans le presse-papier !

L’évènement ressemble dans les grandes lignes à celui survenu en 2017, avec la même cible : CCleaner. À l’époque, l’outil appartenait encore à son créateur, Piriform, depuis racheté par Avast. Un malware avait pu être distribué pendant un mois.

Selon l’éditeur, la nouvelle attaque a été rendue possible par le vol d’identifiants VPN d’un employé. Facteur aggravant, le compte en question n’était pas protégé par une double authentification.

L’attention a été attirée par une soudaine élévation des privilèges sur le compte piraté, qui ne possédait pas de droits administrateurs, mais avait réussi à les obtenir.

La brèche a été repérée le 23 septembre, mais les preuves retrouvées remontent jusqu’au 14 mai, soit plus de cinq mois. L’éditeur se montre assez franc, avouant s’être replongé dans ce qu’il avait jugé être « des faux positifs » renvoyés par ATA (Advanced Threat Analytics), service commercialisé par Microsoft. Des éléments qui prenaient alors un sens nouveau.

Selon Avast, la connexion a été laissée volontairement active après coup, afin de suivre l’activité du ou des pirates, et de remonter jusqu’à la source si possible. Elle n’a donc été fermée que le 15 octobre, le temps de vérifier le code de CCleaner, qui semblait tant intéresser l’attaquant.

Ce code avait été mis hors ligne à la découverte de l’incident. Après vérification de son intégrité, le certificat utilisé a été révoqué et un nouveau a été ajouté. Enfin, une mise à jour a été envoyée automatiquement aux installations existantes le 15 octobre. L’entreprise a en outre remis à zéro tous les mots de passe des employés.

Ce type d’attaque n’est pas nouveau. Un outil aussi utilisé que CCleaner représente un vecteur d’infection idéal pour des pirates, à condition qu’ils puissent modifier les binaires depuis l’infrastructure de l’éditeur concerné.

L’incident est rare, mais est potentiellement dévastateur. On se souvient notamment de la contamination du client BitTorrent Transmission pour macOS en 2016.

Copié dans le presse-papier !

Le patron de Blue Origin et Amazon s'est exprimé lors de l'International Astronautical Congress à Washington : « Blue Origin est le maître d'œuvre, Lockheed Martin construit le véhicule d'ascension, Northrop Grumman l'élément de transfert et Draper s'occupe du GNC [Guidage, Navigation et Contrôle, ndlr] ».

C'est une « équipe nationale pour une priorité nationale » ajoute Jeff Bezos, faisant écho au souhait de Donald Trump. « C'est la seule manière de retourner sur la Lune rapidement. Et cette fois pas seulement pour une visite, mais pour y rester », ajoute-t-il.

Le patron de Blue Origin avait pour rappel déjà présenté son alunisseur Blue Moon en mai dernier. Il serait capable de transporter plusieurs tonnes de charge utile sur la Lune et de fournir une puissance de plusieurs kilowatts grâce à sa pile à combustible.