du 07 janvier 2019
Date

Choisir une autre édition

Durant les toutes dernières heures de 2018, le fournisseur d'accès a diffusé un nouveau firmware 4.0.3, mais sans dévoiler les notes de version.

C'est malheureusement une habitude depuis le lancement des nouvelles box, puisque le site dédié est resté bloqué au 14 novembre 2018 avec la mise à jour 1.3.14 du Freebox Player de la Freebox Révolution.

D'après nos constatations, cette mise à jour est bien proposée sur le Server de la Delta, mais pas sur celui de la Freebox One.

Une mise à jour 4.0.3 pour le Server de la Freebox Delta, mais pas de la Freebox One
chargement Chargement des commentaires...

À découvrir dans #LeBrief
Copié dans le presse-papier !

Hier, la société annonçait de nouvelles règles pour les vendeurs proposant un essai gratuit avant facturation.

Il était ainsi question d'« obtenir l'approbation du titulaire de la carte à la fin de l'essai avant de commencer à le facturer » et d'envoyer, « par courrier électronique ou texto, le montant de la transaction, la date de paiement, le nom du commerçant ainsi que des instructions explicites sur la procédure à suivre pour annuler son essai ».

Dans une mise à jour de son communiqué, la société précise désormais « que le changement des règles est applicable aux produits physiques », pas aux ventes dématérialisées. Un soin ou un produit de santé est concerné, pas un abonnement à un service Internet.

Cette mention n'était pas présente dans la première version du billet, toujours consultable dans le cache de Google. Mastercard n'explique pas cet oubli crucial.

Copié dans le presse-papier !

C'est la continuité d'un vaste plan lancé il y a déjà plusieurs années et ne concernant pas que Tesla. Plusieurs dizaines de millions de véhicules sont en effet concernés. En cause : des airbags défectueux fabriqués par l'équipementier Takata, qui a depuis déposé le bilan.

Les Model S de 2012 ont été rappelées en janvier 2017, celles de 2013 en janvier 2018 et c'est désormais au tour des Model S de 2014 à 2016. Une foire aux questions est disponible par ici.

Selon TechCrunch, 14 123 Model S sont concernées par ce rappel en Chine. Ce pays n'est pas le seul concerné puisqu'il s'agit d'une campagne de rappel mondiale, mais le fabricant ne donne pas de chiffre détaillé par marché.

Copié dans le presse-papier !

Dans un billet de blog, le géant du Net explique que sa suite d'outils s'est développée avec de nouvelles fonctionnalités au cours des dernières années, une manière de justifier l'augmentation qui sera effective le 2 avril 2019.

Le palier Basic passera de 5 à 6 dollars, tandis que Business augmentera de 2 dollars pour arriver à 12 dollars. Pour rappel, en France il est actuellement question de 4 et 8 euros respectivement, la hausse devrait donc être de 1 et 2 euros sauf surprise.

Google précise que son offre G Suite Enterprise ne bouge pas et reste donc à 25 dollars/23 euros.

Copié dans le presse-papier !

Alors qu'Oppo vient d'en annoncer un 15 fois plus grand (mais sans donner de dimensions précises), Xiaomi lui emboîte le pas par l'intermédiaire de son président et cofondateur Lin Bin.

Selon une publication Weibo repérée par The Verge, le capteur mesurerait 25 x 50 mm. Selon le dirigeant, ce nouveau capteur peut sortir de veille et déverrouiller le smartphone en un clic.

Rien n'est par contre précisé concernant l'arrivée de ce capteur dans un smartphone Xiaomi (ou un autre).

Copié dans le presse-papier !

Sur son blog, la société explique avoir détecté une activité anormalement élevée d'un groupe de pirates qu'elle surveille. Dans le même temps, elle identifie du code malveillant dans pas moins de 277 sites de vente en ligne. 78,6 % des attaques se sont déroulées en France.

Après des recherches approfondies, Trend Micro affirme que la source du problème ne se trouvait pas directement sur les sites, mais dans une bibliothèque JavaScript tierce provenant d'Averline. Il s'agit d'une régie publicitaire appartenant à Médiapost, une filiale de La Poste. Une fois cette dernière contactée, la brèche a été rapidement colmatée.

Le code en question surveillait l'URL des pages à la recherche de certains mots clés comme checkout, billing, purchase et panier. Ensuite, un script essayait de récupérer les informations de paiement (numéro de carte bancaire et code CCV).

Comme pour l'attaque de Newegg, de la British Airways et de TicketMaster, le groupe de pirates Magecart serait derrière cette attaque.