du 10 juin 2019
Date

Choisir une autre édition

La NASA ouvre l'ISS aux touristes : 35 000 dollars la nuit (hors coût du voyage)

L'Agence spatiale américaine s'est fendue d'un communiqué et d'une conférence plus en détail lors d'une conférence. Un plan en cinq parties y était notamment présenté, comme le rapporte TechCrunch :

  • Établir une politique d'utilisation commerciale de la Station spatiale internationale
  • Les astronautes privés peuvent effectuer deux voyages de courte durée par an, à partir de 2020
  • La partie avant du module Harmony est la première ouverte au public
  • Élaborer un plan visant à stimuler la demande commerciale à long terme
  • Un nouveau livre blanc définissant les besoins minimums et viables pour des opérations commerciales à long terme est publié

Le tarif est de 35 000 dollars la nuit, ajoute Reuters. Les repas, systèmes de communication et le reste seront facturés aux riches visiteurs. Ces derniers devront utiliser des fusées américaines, notamment celles que SpaceX et Boeing sont en train de mettre au point.

La NASA estime que le coût du voyage est d'environ 50 millions de dollars, sans les suppléments et l'utilisation du mini bar. Pour rappel, les Russes ont déjà envoyé des touristes dans la Station spatiale internationale par le passé.

Pour les moins riches, une version Lego de la Station spatiale internationale devrait prochainement arriver.

chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Comme cela avait été proposé puis voté, les organes de régulation du secteur qu'étaient l'ARDP et la CSMP ont été remplacées par l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse qui reste « l'Arcep ».

« L’Autorité veillera à placer au cœur de son action l’intérêt du lecteur, afin que celui-ci ait accès largement sur le territoire à une presse diverse et de qualité, à un prix accessible » annonce-t-elle dans un communiqué.

Un premier rendez-vous est fixé au 21 novembre prochain, afin d'écouter les membres du secteur et procéder « à un large tour d'horizon, d'évoquer les dossiers de fond s'agissant de la distribution de la presse écrite et d'identifier les priorités des uns et des autres ». 

On pense notamment à la situation de Presstalis. Mais un autre sujet, qui tient à cœur à l'Arcep ces dernières années, devrait également s'inviter dans les discussions : la relation entre la presse et les plateformes, en pleine bataille pour l'application du droit voisin.

« Ce sera également l'occasion pour l'Arcep de partager avec les participants les premiers travaux qu’elle entend initier » prévient l'Autorité.

Copié dans le presse-papier !

Netatmo explique que les nouvelles stations commercialisées depuis hier sont concernées, tandis que les anciennes recevront une mise à jour prochainement, mais uniquement celles produites à partir de 2016  précise le fabricant.

Pour rappel, les Caméras, Détecteurs de fumée, Capteurs de qualité d'air, Thermostat et Têtes thermostatiques étaient déjà compatibles HomeKit. 

Chez Arlo, la situation est à peu près la même. Après les caméras Baby, c'est au tour de la gamme Ultra (en 4K UHD et HDR) d'être compatible HomeKit d'Apple. Là encore, une simple mise à jour du firmware est nécessaire.

Copié dans le presse-papier !

Ces derniers mois, le navigateur de Mozilla a renforcé son action contre le pistage en ligne, notamment dans les options activées par défaut.

Le résultat est là : « Depuis le 2 juillet, nous avons bloqué plus de 450 milliards de requêtes de pistage tentant de vous suivre en ligne », précise la fondation. Ce, malgré des réglementations comme le RGPD. 

« L'industrie publicitaire utilise des dark patterns pour pousser les internautes au consentement » constate Mozilla, qui justifie ainsi ses actions renforcées, face à un secteur qui peine à s'autoréguler et à respecter les droits de chacun.

Avec Firefox 70, les équipes veulent tout d'abord améliorer l'information de l'utilisateur, avec un nouveau rapport précisant le nombre d'éléments bloqués chaque jour et leur typologie : cookies, empreintes, modules sociaux, cryptominage, etc.

La liste détaillée n'est pas donnée, mais Firefox en profitera pour mettre en avant des services de Mozilla comme Monitor (permettant de vérifier si votre mot de passe a fuité en ligne) ou Lockwise (pour stocker vos mots de passe). Des outils améliorés pour l'occasion. On imagine que d'autres pourront trouver leur place à cet endroit. La future offre de VPN payant par exemple ?

Quoi qu'il en soit, la protection contre le pistage renforce sa lutte contre les modules sociaux et leur pistage « cross-site ». 

Les équipes précisent également que les performances JavaScript sont améliorées, alors que WebRender est disponible pour plus d'utilisateurs sous Windows (les IGP Intel sont pris en charge). Sous macOS, le navigateur se veut plus économe en énergie, surtout quand il lit des vidéos.

La gestion du thème sombre suit désormais les paramètres des OS, l'import de mots de passe est fonctionnel depuis macOS et des bugs ont bien entendu été corrigés. Pour les développeurs, la liste des améliorations apportée se trouve ici

Copié dans le presse-papier !

L’évènement ressemble dans les grandes lignes à celui survenu en 2017, avec la même cible : CCleaner. À l’époque, l’outil appartenait encore à son créateur, Piriform, depuis racheté par Avast. Un malware avait pu être distribué pendant un mois.

Selon l’éditeur, la nouvelle attaque a été rendue possible par le vol d’identifiants VPN d’un employé. Facteur aggravant, le compte en question n’était pas protégé par une double authentification.

L’attention a été attirée par une soudaine élévation des privilèges sur le compte piraté, qui ne possédait pas de droits administrateurs, mais avait réussi à les obtenir.

La brèche a été repérée le 23 septembre, mais les preuves retrouvées remontent jusqu’au 14 mai, soit plus de cinq mois. L’éditeur se montre assez franc, avouant s’être replongé dans ce qu’il avait jugé être « des faux positifs » renvoyés par ATA (Advanced Threat Analytics), service commercialisé par Microsoft. Des éléments qui prenaient alors un sens nouveau.

Selon Avast, la connexion a été laissée volontairement active après coup, afin de suivre l’activité du ou des pirates, et de remonter jusqu’à la source si possible. Elle n’a donc été fermée que le 15 octobre, le temps de vérifier le code de CCleaner, qui semblait tant intéresser l’attaquant.

Ce code avait été mis hors ligne à la découverte de l’incident. Après vérification de son intégrité, le certificat utilisé a été révoqué et un nouveau a été ajouté. Enfin, une mise à jour a été envoyée automatiquement aux installations existantes le 15 octobre. L’entreprise a en outre remis à zéro tous les mots de passe des employés.

Ce type d’attaque n’est pas nouveau. Un outil aussi utilisé que CCleaner représente un vecteur d’infection idéal pour des pirates, à condition qu’ils puissent modifier les binaires depuis l’infrastructure de l’éditeur concerné.

L’incident est rare, mais est potentiellement dévastateur. On se souvient notamment de la contamination du client BitTorrent Transmission pour macOS en 2016.

Copié dans le presse-papier !

Des chercheurs de SRLabs (Security Research Labs) ont mis au point des applications (Actions pour Google, Skill pour Amazon) pour les assistants numérique Home et Echo.

Elles ont passé sans problème les processus de contrôle des deux géants du Net et étaient utilisables sur n'importe quelle enceinte connectée (les applications ont depuis été supprimées).

Deux attaques différentes ont été menées. La première fait croire que l'application n'est pas disponible dans votre pays, l'utilisateur pensant alors que l'application s'est arrêtée. En fait, elle laisse seulement une minute de blanc avant d'annoncer une mise à jour pour l'enceinte connectée, en demandant à l'utilisateur son mot de passe.

Dans la seconde attaque, l'application semble fonctionner correctement et fait croire à l'utilisateur que la session est terminée et qu'elle arrête donc d'écouter. En réalité, ce n'est pas le cas.

Amazon et Google ont été contactées en amont. Les deux sociétés ont affirmé à Ars Technica qu'elles avaient mis en place des changements dans leurs procédures de validation, sans plus de détail.

Rien ne dit non plus que des applications malveillantes de ce genre ne sont pas encore disponibles sur les deux assistants numériques. Une preuve qui montre une fois de plus qu'il faut être prudent face à ce genre de produits.