du 12 octobre 2018
Date

Choisir une autre édition

Lancés lundi, les Core i5-9600K, i7-9700K et i9-9900K étaient disponibles pour 340, 550 et 560 euros chez LDLC en début de semaine. Ce, alors qu'ils avaient été annoncés à 262, 374 et 488 dollars.

Mais les choses semblent empirer. En effet, tant LDLC et ses sites annexes que Top Achat affichent désormais ces puces aux alentours de 380, 550 et... 700 euros. Pour rappel, on trouve des Ryzen Threadripper 1950X à 16 cœurs pour un peu plus de 750 euros.

Une inflation de 25 % tout de même pour l'i9, qui pourrait s'expliquer par la faible disponibilité de ces puces qui doivent venir contrer l'offre d'AMD. La différence entre les 9700K et 9900K se situe surtout dans l'activation de l'HyperThreading, de 4 Mo de cache et 100 MHz supplémentaires côté Turbo.

Intel se vantait lors de son annonce d'avoir le processeur le plus rapide au monde pour les jeux vidéos, c'est aussi (et de loin) le plus cher. Reste à voir lors des premiers tests le nombre de fps qu'il sera possible de grapiller pour ce prix.

En attendant, on ne peut que vous déconseiller l'achat de ces processeurs, en attendant un retour à la normale.

Le tarif du Core i9-9900K explose chez les revendeurs
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Après le contournement, lui aussi simple, des protections de libSSH, c'est au tour de ce module populaire de faire parler de lui, et pas dans le bon sens.

Le CERT-FR explique que cette brèche « permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ». Sont concernées toutes les versions antérieures à la 9.22.1 de jQuery File Upload exécutées sur un serveur Apache supérieur à 2.3.9 avec une configuration par défaut (AllowOverride None).

En effet, le support de .htaccess a alors été désactivé explique le développeur. « Sans la configuration dans le fichier .htaccess, autoriser l'upload de tous les types de fichiers permet l'exécution de code à distance ». La mise à jour 9.22.1 limite les types de fichiers aux seules images avec l'extension gif, jpeg et png.

Si vous êtes concerné, « appliquez le correctif dans les plus brefs délais car du code d'attaque est publiquement disponible et cette vulnérabilité est activement exploitée » exhorte le CERT-FR.

Cette vulnérabilité serait activement exploitée depuis trois ans selon le chercheur à l'origine de sa découverte, interviewé par ZDNet.com. Sachez également que, même si la faille est corrigée dans le module de Blueimp, ce projet a été forké plus de 7 800 fois, laissant de nombreux autres modules (et application l'intégrant) vulnérables.

Copié dans le presse-papier !

Robert Angelini, propriétaire de huit sites pornographiques a eu une drôle de surprise ce week-end. Nos confrères d'Ars Technica l'ont contacté après avoir mis la main sur une base de données comprenant les adresses IP, les mots de passe, les noms et les adresses e-mail d'environ 1,2 million d'utilisateurs de ces sites.

Si les mots de passe étaient chiffrés et salés, réduisant théoriquement le risque de découvrir les véritables clés, ils l'étaient à l'aide de Descrypt, une méthode créée en 1979, dont l'usage est fortement déconseillé depuis plus de vingt ans.

La fuite a bien évidemment été répertoriée sur Have I Been Pwned, permettant ainsi de vérifier discrètement que des données n'ont pas été compromises…

Copié dans le presse-papier !

Après Huawei, c'est au tour d'un autre constructeur chinois d'être pénalisé. En cause, des méthodes visant à maximiser les scores, qui contreviennent aux règles du géant de la mesure de performances.

Dans un communiqué, on apprend que suite à des tests effectués par Tech2 et confirmés par les équipes d'UL, les Find X et F7 d'Oppo ont été retirés des résultats accessibles en ligne.

Le constructeur a donné la version habituelle dans de tels cas : pour une liste d'applications qui nécessitent un maximum de performances, le SoC fonctionne à pleine vitesse. C'est le cas des jeux, mais aussi des outils de mesure de performances.

Si une application n'est pas dans la liste, un bridage est mis en place au bout de quelques secondes si l'utilisateur n'interagit pas avec l'appareil. Une façon de faire qui ne se base pas sur les besoins de l'application, et contrevient donc aux règles d'UL.

Oppo dit travailler sur une solution. Dans le cas d'Huawei, cela avait été relativement rapide. Gageons que cela sera aussi le cas ici.

Copié dans le presse-papier !

Après son « lancement » en fin de semaine dernière, ce processeur a droit à un communiqué de presse qui revient sur un événement à New York où il a été poussé jusqu'à 7,1 GHz, sur l'ensemble de ses cœurs.

Une manière pour la société de montrer qu'elle dispose de puces capables d'être poussées assez loin, et de battre plus d'une dizaine de records, pour peu que l'on dispose d'un peu d'azote liquide.

Reste que pour le moment ce processeur reste globalement indisponible, et n'est proposé par la plupart des revendeurs qu'aux alentours de 700 euros pièce en attendant de premiers arrivages.

Copié dans le presse-papier !

Dans un communiqué, Giovanni Buttarelli tente de mettre les points sur les « i » concernant le projet de règlement ePrivacy, censé combler les lacunes du Règlement général sur la protection des données (RGPD).

Le prémisse : le RGPD, appliqué depuis mai, protège les données des Européens mais ne garantit pas la confidentialité de leurs communications, notamment des métadonnées. Ce sera le rôle d'ePrivacy, d'abord censé arriver en mai dernier avec le RGPD, puis repoussé. Certains l'espèrent encore en novembre.

Surtout, selon Buttarelli, le RGPD ne suffit pas pour modifier le modèle économique dominant, celui de la surveillance.

« Un vaste écosystème s'est développé ces dernières années, financé par la publicité, pour exploiter [les métadonnées de conversations] sans réel consentement » estime le spécialiste. Ces entreprises seraient dans une zone grise qu'il s'agit d'éclaircir.

D'autant que « les fonctions utilisées illégalement par les attaquants [derrière les énormes fuites de données de ces dernières années] étaient souvent fournies pour des usages présumés légaux à des brokers et agrégateurs de données ».

ePrivacy doit aussi éviter que les services de communication (comme les réseaux sociaux) ne puissent esquiver le consentement explicite à l'exploitation des données.

« Si les règles d'ePrivacy ne s'appliquent pas à tous les fournisseurs de communications électroniques, ces fournisseurs peuvent arguer qu'ils n'ont pas besoin de demander la permission des individus pour utiliser leurs informations les plus intimes » écrit Buttarelli.

Il craint d'ailleurs qu'ePrivacy ne soit utilisé pour abaisser le niveau de protection fourni par le RGPD.

Il combat aussi l'argument selon lequel le règlement renforcerait la position dominante des géants de la publicité (comprendre Facebook et Google), fondée sur les données personnelles. Pour le contrôleur, un consentement ciblé pour chaque utilisation de données est nécessaire, ce qui ne fournirait pas d'avantage aux plus gros acteurs. Tout consentement global au traitement n'a pas de valeur, martèle-t-il.