du 11 janvier 2019
Date

Choisir une autre édition

Les abonnés Office 365, particuliers comme entreprises, disposent de plusieurs fonctions supplémentaires de sécurité, réunies sous la bannière ATP (Advanced Threat Protection). Parmi elles, les Safe Links.

Plutôt que d’afficher les vrais liens dans les emails, les serveurs de Microsoft les remplacent par des adresses maison. Cliquer sur l’un d’eux ouvrira le lien dans une zone protégée, l’entreprise s’assurant que rien de douteux n’est chargé. Si tout va bien, l’utilisateur voit le contenu s’afficher. Sinon, il reçoit un message d’avertissement.

Problème, il est possible – et même simple – de contourner ce mécanisme. Des pirates ont exploité une brèche dans le processus leur permettant d’ajouter des espaces sans chasse (zero-width spaces, ZWSP). Le moteur d’analyse d’Office 365 ne reconnaissait alors plus les adresses comme telles et manquait donc sa cible.

Découverte par la société de sécurité Avanan, la faille a été remontée à Microsoft le 10 novembre et a fait l’objet d’un travail commun. Le souci est réglé depuis le 9 janvier, mais a eu le temps d’être exploité pendant une durée inconnue.

Microsoft a corrigé une faille exploitée dans la protection des liens au sein d'Office 365
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Il y a quelques jours, Canonical a publié la version 2.36 de son service snapd, responsable de l’installation et des opérations courantes sur les Snaps. Principale nouveauté, la capacité d’installer plusieurs instances d’une même application.

Ces instances fonctionnent de manière concurrentielle. Elles ont chacune leur fonctionnement isolé des autres, avec leur propre configuration, leurs interfaces, services et autres.

Canonical a publié une page dédiée aux explications de cette capacité, qui nécessite l’activation d’un flag particulier.

L’éditeur cite des avantages évidents à l’installation concurrentielle. Le cas le plus courant : un développeur qui souhaiterait tester la dernière préversion de son application en parallèle de la révision stable.

Plus globalement, il est possible de faire fonctionner parallèlement plusieurs branches d’un même logiciel, que ce soit pour des tests ou des raisons de compatibilité. Par exemple, garder une ancienne version pour des cas spécifiques tout en profitant des avantages de la plus récente à côté.

Copié dans le presse-papier !

Le Network Time Protocol n'est pas tout jeune (il date du milieu des années 80) et permet de synchroniser des horloges sur le principe de serveur de références de clients. L'Observatoire de Paris en propose plusieurs par exemple.

Désormais, Cloudflare aussi a son propre serveur NTP, également compatible NTS (Network Time Security), une version sécurisée du protocole NTP. Le NTS est pour le moment un brouillon de l'IETF.

Si vous avez un client prenant en charge NTS, vous pouvez lui donner l'adresse suivante :  time.cloudflare.com:1234. De la documentation pour les développeurs est disponible par ici.

Copié dans le presse-papier !

Le rover se balade depuis près de 7 ans sur la planète rouge, notamment à la recherche de traces de vie. Il a récemment identifié du méthane dans l'air, avec une quantité plus élevée que d'habitude, comme l'explique le New York Time.

Les données arrivées jeudi et vendredi étaient suffisamment intéressantes pour que la NASA réorganise son week-end afin de « mener une expérience de suivi ».

Cette découverte est potentiellement importante car elle pourrait être synonyme de vie. Attention, ce n'est pas la seule possibilité, des réactions géothermiques peuvent aussi en être à l'origine, entre autres…

Seule certitude pour nos confrères : le méthane a été libéré dans l'air « récemment » (à l'échelle de la planète). S'il était présent depuis quelques siècles, le Soleil et les réactions chimiques en seraient venus à bout.

Pour rappel, la mission Mars2020 va justement fouiller Mars à la recherche d'une vie passée.

Copié dans le presse-papier !

Dans un rapport d'inspection sur le Jet Propulsion Laboratory (JPL) de l'agence spatiale américain, nous apprenons qu'un Raspberry Pi a été utilisé en avril 2018 comme point d'entrée pour une cyberattaque.

Le micro-ordinateur avait été installé sans autorisation ni contrôle de sécurité. Les pirates ont pu rester sur le réseau du JPL pendant dix mois. Ils ont pu récupérer 500 Mo de données dans 23 fichiers. Deux contenaient des informations sur la Réglementation américaine sur le trafic d'armes au niveau international et sur Mars Science Laboratory (dont fait partie le rover Curiosity).

Les attaquants ont également réussi à s'infiltrer dans deux des trois réseaux primaires du JPL. Ce dernier étant relié à de nombreux autres réseaux, dont le DSN (Deep Space Network), des déconnexions temporaires en cascades ont eu lieu pour éviter que la contamination ne se répande.

Copié dans le presse-papier !

Cette fonctionnalité existe déjà sur mobile, mais pourrait arriver prochainement sur les ordinateurs fixes et portables.

Un de nos confrères d'Engadget a pu en profiter. Elle fait exactement ce que l'on attend d'elle et se met au-dessus des autres applications avec une fenêtre flottante que l'on peut ajuster et déplacer.

La plateforme de streaming confirme qu'il ne s'agit pour le moment que d'un test, sans préciser si cette fonctionnalité sera prochainement déployée à tous les utilisateurs.