du 13 juin 2018
Date

Choisir une autre édition

Fin novembre, la justice américaine bloquait ce rapprochement entre deux géants. Même son de cloche pour Donald Trump qui estimait qu'elle formerait « une concentration trop importante de pouvoirs dans les mains de trop peu de personnes ».

Mais le juge Richard Leon en a décidé autrement : il « a donné mardi son autorisation inconditionnelle à cette fusion à 85 milliards de dollars » explique l'AFP. « Le gouvernement a tenté le coup et a perdu » ajoute le juge lorsqu'il énonce sa décision dans la salle d'audience à Washington.

Le ministère de la Justice se dit déçu, mais n'a pas précisé s'il comptait faire appel. Une fois validée, la fusion entre les deux mastodontes promet d'être animée en raison de la taille de ce nouveau géant.

Un juge autorise la fusion entre AT&T et Time Warner : « le gouvernement a tenté le coup et a perdu »
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Une semaine après Iron Fist, c'est donc un autre superhéros du groupe The Defenders qui ne sera pas renouvelé sur Netflix pour une troisième saison. De leur côté, Daredevil et Jessica Jones restent en piste pour le moment.

Sur Twitter, le compte officiel d'Iron Fist indiquait que « l'histoire ne se termine jamais », tandis que celui de Luke Cage affirme qu'il faut « toujours aller de l'avant ». Dans les deux cas, certains y voient le possible retour des superhéros sur une autre plateforme et ont les yeux sont tournés vers Disney (propriétaire de Marvel).

Copié dans le presse-papier !

Après Huawei, c'est au tour d'un autre constructeur chinois d'être pénalisé. En cause, des méthodes visant à maximiser les scores, qui contreviennent aux règles du géant de la mesure de performances.

Dans un communiqué, on apprend que suite à des tests effectués par Tech2 et confirmés par les équipes d'UL, les Find X et F7 d'Oppo ont été retirés des résultats accessibles en ligne.

Le constructeur a donné la version habituelle dans de tels cas : pour une liste d'applications qui nécessitent un maximum de performances, le SoC fonctionne à pleine vitesse. C'est le cas des jeux, mais aussi des outils de mesure de performances.

Si une application n'est pas dans la liste, un bridage est mis en place au bout de quelques secondes si l'utilisateur n'interagit pas avec l'appareil. Une façon de faire qui ne se base pas sur les besoins de l'application, et contrevient donc aux règles d'UL.

Oppo dit travailler sur une solution. Dans le cas d'Huawei, cela avait été relativement rapide. Gageons que cela sera aussi le cas ici.

Copié dans le presse-papier !

OpenBSD est désormais disponible en version 6.4. Contrairement à d’autres systèmes gardant les « versions à point » comme des moutures d’entretien pour rassembler les mises à jour déjà disponibles, la nouvelle OpenBSD fait le plein de nouveautés.

Comme souvent, une bonne partie d’entre elles concerne le support matériel. Le système embarque ainsi de nouveaux pilotes pour de nombreux composants, notamment les GPU AMD, des puces réseau, le VIA VX900 ou encore l’ACPI pour la plateforme amd64.

OpenBSD 6.4 introduit également plusieurs nouvelles mesures de sécurité, dont la plus visible est la coupure de toutes les fonctions liées à l’enregistrement audio. Partant du principe que le système n’est pas destiné au grand public mais surtout à des serveurs, autant désactiver tout micro potentiellement présent. Le paramètre peut être réactivé via le kernel flag KERN_AUDIO_RECORD.

Plusieurs contre-mesures ont aussi été intégrées contre des failles de sécurité, notamment Retpoline de Google contre les attaques utilisant Spectre V2 (processeurs Intel). SpectreRSB, L1TF, Lazy FPU et Meltdown reçoivent également des techniques de protection, selon les plateformes matérielles.

Copié dans le presse-papier !

Dans un communiqué, Giovanni Buttarelli tente de mettre les points sur les « i » concernant le projet de règlement ePrivacy, censé combler les lacunes du Règlement général sur la protection des données (RGPD).

Le prémisse : le RGPD, appliqué depuis mai, protège les données des Européens mais ne garantit pas la confidentialité de leurs communications, notamment des métadonnées. Ce sera le rôle d'ePrivacy, d'abord censé arriver en mai dernier avec le RGPD, puis repoussé. Certains l'espèrent encore en novembre.

Surtout, selon Buttarelli, le RGPD ne suffit pas pour modifier le modèle économique dominant, celui de la surveillance.

« Un vaste écosystème s'est développé ces dernières années, financé par la publicité, pour exploiter [les métadonnées de conversations] sans réel consentement » estime le spécialiste. Ces entreprises seraient dans une zone grise qu'il s'agit d'éclaircir.

D'autant que « les fonctions utilisées illégalement par les attaquants [derrière les énormes fuites de données de ces dernières années] étaient souvent fournies pour des usages présumés légaux à des brokers et agrégateurs de données ».

ePrivacy doit aussi éviter que les services de communication (comme les réseaux sociaux) ne puissent esquiver le consentement explicite à l'exploitation des données.

« Si les règles d'ePrivacy ne s'appliquent pas à tous les fournisseurs de communications électroniques, ces fournisseurs peuvent arguer qu'ils n'ont pas besoin de demander la permission des individus pour utiliser leurs informations les plus intimes » écrit Buttarelli.

Il craint d'ailleurs qu'ePrivacy ne soit utilisé pour abaisser le niveau de protection fourni par le RGPD.

Il combat aussi l'argument selon lequel le règlement renforcerait la position dominante des géants de la publicité (comprendre Facebook et Google), fondée sur les données personnelles. Pour le contrôleur, un consentement ciblé pour chaque utilisation de données est nécessaire, ce qui ne fournirait pas d'avantage aux plus gros acteurs. Tout consentement global au traitement n'a pas de valeur, martèle-t-il.

Copié dans le presse-papier !

Après le contournement, lui aussi simple, des protections de libSSH, c'est au tour de ce module populaire de faire parler de lui, et pas dans le bon sens.

Le CERT-FR explique que cette brèche « permet à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité ». Sont concernées toutes les versions antérieures à la 9.22.1 de jQuery File Upload exécutées sur un serveur Apache supérieur à 2.3.9 avec une configuration par défaut (AllowOverride None).

En effet, le support de .htaccess a alors été désactivé explique le développeur. « Sans la configuration dans le fichier .htaccess, autoriser l'upload de tous les types de fichiers permet l'exécution de code à distance ». La mise à jour 9.22.1 limite les types de fichiers aux seules images avec l'extension gif, jpeg et png.

Si vous êtes concerné, « appliquez le correctif dans les plus brefs délais car du code d'attaque est publiquement disponible et cette vulnérabilité est activement exploitée » exhorte le CERT-FR.

Cette vulnérabilité serait activement exploitée depuis trois ans selon le chercheur à l'origine de sa découverte, interviewé par ZDNet.com. Sachez également que, même si la faille est corrigée dans le module de Blueimp, ce projet a été forké plus de 7 800 fois, laissant de nombreux autres modules (et application l'intégrant) vulnérables.