du 15 mai 2018
Date

Choisir une autre édition

Deux applications contenaient un cryptominer déguisé en démon systemd. Les premiers signalements sont arrivés il y a quatre jours, mais Canonical a rapidement réagi.

C'est la première fois que des snaps sont ainsi utilisés, bien que le souci ne soit pas vraiment lié au format des paquets. Des tests automatiques vérifient le fonctionnement des applications, mais leur code n'est pas analysé ligne par ligne.

Notez qu'en dehors de l'installation d'un cryptominer (pour ByteCoin), aucune autre action malveillante n'était entreprise. Le danger était donc limité et sert de piqûre de rappel : le contrôle des sources de téléchargement reste crucial sur toutes les plateformes.

Ubuntu : des malwares cachés dans des snaps sur la boutique
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Lancée avec succès sur Kickstarter en 2012 (8,5 millions de dollars récoltés), la vie de la console Ouya aura été mouvementée avec des retards de livraison et l'absence de jeux permettant de réellement faire la différence.

Face à des difficultés financières, elle cherche un repreneur et est finalement rachetée par Razer en 2015. L'opération est intéressante pour le fabricant qui se préparait à lancer sa propre console sous Android TV : Forge TV.

Quatre ans plus tard, c'est officiellement la fin pour les deux consoles (Ouya et Forge TV). « Les services seront fermés le 25 juin 2019 », explique Razer sur son site. « Après cette date, vous ne pourrez plus accéder à votre compte, aux jeux sur les serveurs et aux titres précédemment achetés, ni en acquérir de nouveaux », explique le fabricant.

Par contre, « vous continuerez d'avoir accès aux jeux téléchargés. Les utilisateurs doivent donc télécharger les jeux avant le 25 juin 2019 ». Une foire aux questions est disponible par ici.

Copié dans le presse-papier !

C'est du moins ce qu'affirment trois sources différentes à Reuters. Selon l'une d'elles, le projet aurait débuté il y a un an et demi. Selon une autre, le jeu ne devrait pas arriver cette année.

Tencent a refusé de commenter, tandis que Riot n'a pas répondu aux sollicitations de nos confrères pour l'instant.

Copié dans le presse-papier !

À l’index, DoubleClick/Authorized Buyers, le cœur des enchères publicitaires de l’entreprise américaine. Une plainte avait été initiée en septembre 2018 par Johnny Ryan, l’un des responsables de Brave, le navigateur qui se veut respectueux de la vie privée.

Celui-ci considère que le système publicitaire en cause engendre une violation massive et permanente de données personnelles. « Chaque fois qu'une personne visite un site utilisant le système d'achats DoubleClick/Authorized de Google, des données personnelles intimes et sur ce qu'elle consulte sont communiquées via une « demande d'enchères » adressée à des dizaines ou des centaines d'entreprises, pour solliciter des offres d'annonceurs potentiels ».

« Nous devons réformer la publicité en ligne pour protéger la vie privée, mais aussi les annonceurs et les éditeurs des risques juridiques inhérents au RGPD » ajoute Johnny Brave, dans ce billet de blog.

Copié dans le presse-papier !

Motherboard affirme que « plusieurs départements du géant des médias sociaux Snap ont des outils dédiés pour accéder aux données des utilisateurs, et des employés ont abusé de leur privilège pour espionner les utilisateurs »

Nos confrères expliquent avoir eu confirmation de la part de plusieurs employés, dont un encore en poste, via des copies d'emails internes. Des employés auraient ainsi eu accès à la localisation d'utilisateurs, leurs Snaps et des informations personnelles (numéro de téléphone, email).

Un des outils utilisés a été baptisé SnapLion et, selon un des anciens employés, il fournit « les clés du royaume ». Son utilisation initiale devait être de fournir des informations en cas de demandes des forces de l'ordre. Toujours selon les sources de Motherboard, des accès abusifs aux données ont été commis « plusieurs fois » chez Snap.

Problème, SnapLion serait désormais utilisé plus généralement dans les équipes, notamment pour réinitialiser les mots de passe des comptes piratés.

Copié dans le presse-papier !

Nouvelle mouture pour Kali Linux, distribution GNU/Linux spécialisée dans la sécurité, plus particulièrement les activités de « hacking éthique », dont les tests d’intrusion.

La version 2019.2, disponible depuis hier soir, inclut notamment la mouture 2019.2 de NetHunter, qui supporte désormais plus de 50 appareils mobiles, avec des versions d’Android allant de 4.4 à 8.0.

Pour le reste, il s’agit essentiellement de corrections de bugs, de nouvelles versions mineures d’outils (seclists, msfpc, exe2hex…) ou encore d’un nouveau noyau Linux (4.19.28), la distribution restant sur la branche LTS.

Notez que les utilisateurs actuels de la distribution n’ont pas besoin de télécharger la nouvelle image ISO. Kali Linux est en « rolling release » et ne nécessite donc qu’une mise à jour des paquets pour récupérer les mêmes nouveautés.

Pour lancer la mise à jour, la commande est normalement connue des habitués :

apt update && apt -y full-upgrade

Les intéressés par une réinstallation complète ou neuve sur une autre machine pourront récupérer l’image ISO depuis le site officiel.