16/01/2025

Actualités

Logiciel - OS

Tails 1.1.2 : Nouvelle mise à jour du système d’exploitation

Tails, le système d’exploitation basé sur Linux et qui a pour objectif de préserver l’anonymat et la vie privée des utilisateurs, se met à jour et passe en version 1.1.2. Il s’agit majoritairement d’une mise à jour de sécurité : – Mise à jour de TOR (basé sur Firefox 24.8.0 ESR+tails3~bpo70+1) – Nouveau noyaux Linux ajouté : 3.16-1 – Mises à jour de sécurité pour de nombreux autres logiciels comme GnuPG, APT, DBus, Bash, et pour les paquets construits à partir de Bind9 et de libav. De plus, il est précisé sur le site officiel de Tails : « Nous avons préparé cette mise à jour principalement pour corriger une sérieuse faille dans la librairie Network Security Services (NSS), utilisée par Firefox et d’autres produits, qui autorisent les hackers à créer des certificats RSA ». Tout en précisant l’impact de cette faille : « Avant cette mise à jour, un utilisateur sur un réseau compromis peut être dirigé vers des sites qui utilisent

Lire cet article
Actu Cybersécurité

Shellshock : D’après Apple, Mac OS X n’est pas vulnérable !

La vulnérabilité critique découverte dans Bash, appelé Shellshock, vise les systèmes Linux/Unix mais aussi l’OS X que l’on trouve sur les Mac de chez Apple. Cependant, ce n’est pas l’avis de la firme à la pomme qui affirme l’inverse. Apple précise : « La grande majorité des utilisateurs OS X n’ont pas de risque par rapport à la vulnérabilité Bash découverte récemment. Bash, un shell de commande UNIX inclut dans OS X, a une faille qui pourrait autoriser un utilisateur non autorisé à prendre le contrôle à distance d’un système vulnérable. Avec OS X, les systèmes sont sécurisés par défaut et ne sont pas exposés aux exploits liés au Bash à moins que les utilisateurs configurent de façon avancées les services UNIX. Nous travaillons afin de fournir rapidement une mise à jour logicielle à ces utilisateurs avancés d’UNIX. » Autrement dit, OS X n’est par défaut pas vulnérable cela dépend après de la configuration que vous effectuez derrière. Quoi qu’il en soit,

Lire cet article
Actu Cybersécurité

Le site officiel de jQuery piraté !

Le site officiel de la très célèbre librairie JavaScript, gratuite et Open Source, jQuery, a été compromis et redirige les visiteurs sur un site tiers qui héberge le RIG exploit kit, ceci dans le but de diffuser un malware qui dérobe des informations. Le RIG Exploit Kit est un composant qui est utiliser pour effectuer des attaques informatiques. Il est notamment impliqué dans la distribution de différents Trojans et Ransomware, comme Cryptowall et Cryptolocker. James Pleger de chez RiskIQ, a rapporté que l’attaque contre les serveurs web du site jquery.com a démarrée dans l’après-midi du 18 Septembre. Ainsi, les utilisateurs qui ont visité le site le 18 Septembre ont pu être infecté par un malware qui dérobe des données suite à la redirection de ces utilisateurs vers le site malveillant. Les cyber-criminels ont découvert une faille dans les propriétés Web du site jQuery, les systèmes de back-end, grâce à une injection de JavaScript malveillant qui redirige les victimes. Les chercheurs

Lire cet article
Actu Cybersécurité

Shellshock : Une vulnérabilité très critique dans Bash !

Une vulnérabilité critique et exploitable a été découverte dans le shell Linux appelé Bash. Stephane Chazelas a diffusé publiquement les détails techniques de cette vulnérabilité qui permet une exécution de code à distance en Bash, et, qui affecterait de nombreuses distributions Linux. Référencée sous CVE-2014-6271, cette vulnérabilité affecte les versions 1.14 à 4.3 de GNU Bash. Les chercheurs en sécurité l’ont nommée « Bash Bug » ou « Shellshock ». Dans la base de données NIST, cette vulnérabilité est notée 10 sur 10… Cette vulnérabilité exploitable à distance serait vieille de 22 ans ! Elle se situe au niveau des variables d’environnement. Il suffit qu’une de vos applications installées sur votre serveur Linux, comme par exemple une interface web HTTP ou une interface CGI appelle le shell Bash, pour qu’un utilisateur puisse insérer des données et donc pirater votre serveur. Si Bash est configuré comme étant le shell par défaut sur votre système, un attaquant peut exécuter un code malicieux sur le serveur grâce

Lire cet article
Web

Le site The Pirate Bay fonctionne sur 21 VMs !

Que vous téléchargez du contenu illégal ou non, il y a de très fortes chances que vous connaissez le site The Pirate Bay (TPB), ce dernier est une des références mondiales pour référencer les torrents. Ce site reçoit chaque jours des millions de requêtes et il est parmi le top 100 des sites les plus visités. Malgré des années de persécution, il continue à enfreindre les lois concernant les droits d’auteur et ce dans le monde entier. Même si ses fondateurs ont été arrêtés et mit en prison, l’activité du site continue ! Récemment, l’équipe de The Pirate Bay a révélée que grâce au Cloud et à l’hébergement de son site sur des machines virtuelles, son site était plus en sécurité et permettait d’éviter les descentes de police et le Cloud rendait plus difficile la détection. TPB ne possède pas de serveurs physiques, l’ensemble de l’infrastructure étant virtualisée et répartie chez différents spécialistes de l’hébergement partout dans le monde. L’infrastructure

Lire cet article
Matériel

Microsoft Wireless Display Adapter : La réponse à la Chromecast

Il y a quelques mois, sortait en France le dongle HDMI « Chromecast » du géant Google. Désormais c’est au tour de Microsoft de proposer son dongle : Le Microsoft Wireless Display Adapter. Il vient tout juste de sortir aux États-Unis. Il se connecte à un écran ou une TV et permet ensuite de partager du contenu depuis son smartphone, sa tablette ou son ordinateur sous Windows. Pour fonctionner, la clé de Microsoft s’appuie sur le protocole Miracast et non sur un protocole propriétaire comme c’est le cas avec la Chromecast de Google ou l’Airplay d’Apple. Seul hic, le prix puisqu’il faudra compter 60$ alors que l’on trouve la Chromecast à 30€ en France. A vous de juger si cela vaut le coup de payer le double, pour cela, voici la vidéo de présentation :

Lire cet article
Actu Cybersécurité

Hacker un compte eBay en 1 minute, c’est possible !

Il y a quatre mois, une sérieuse vulnérabilité sur le site d’eBay avait affectée 145 millions d’utilisateurs enregistrés après que la base de données soit compromise, et ce, à l’échelle mondiale. Depuis, une autre vulnérabilité critique sur le site eBay a été reportée, permettant à un pirate de détourner des millions de comptes utilisateurs. A en croire le site The Hacker News, un chercheur en sécurité Egyptien, nommé Yasser H. Ali les a informé de cette vulnérabilité il y a quatre mois. De plus, ce même chercheur aurait montré à l’équipe du site The Hacker News comment exploiter la vulnérabilité et cela fonctionne ! Ce que Yasser H. Ali a trouvé vous autoriserait  à réinitialiser le mot de passe de n’importe quel utilisateur d’eBay, et ce, sans aucune interaction de l’utilisateur. La seule chose que vous devez posséder concernant votre victime c’est l’adresse e-mail de l’utilisateur ou son nom d’utilisateur eBay. Comment cela fonctionne ? Pour récupérer un mot de

Lire cet article
Mobile

Exécuter des apps Android dans Chrome avec ARChon

La semaine dernière, on apprenait la compatibilité de quatre applications Android avec le système d’exploitation Chrome OS. Aujourd’hui, une information encore plus croustillante est sortie : La possibilité de faire tourner n’importe quelle application Android sur Chrome OS, mais également sur tous les OS qui prennent en compte Chrome. Le développeur Vladikoff a modifié le runtime des applications Android pour Chrome, dans le but de pouvoir exécuter n’importe quel APK, aussi bien sur Linux, OS X que sur Windows. Le projet est nommé ARChon et fonctionne sur le navigateur Chrome 37+ et sur une machine disposant d’une architecture 64 bits. Ensuite, il faudra se rendre sur « chrome://extensions » et charger le dossier non compressé d’ARChon, en pensant auparavant à activer le mode développeur. De plus, ce développeur a mis en place une autre extension qui permet de convertir un APK standard au format CHROMEOS-APK, dans le but de pouvoir l’ouvrir avec ARChon. Un document Google Docs contient la liste des applications

Lire cet article
Mobile

OneDrive : Sur iOS, disposez de 30 Go de stockage gratuitement

Sur le Cloud OneDrive, Microsoft offre la possibilité d’obtenir 15 Go de stockage gratuitement. Désormais, pour les utilisateurs d’iPhone, d’iPad ou d’iPod, vous pouvez disposer de 30 Go d’espace gratuitement, soit le double. Cette réaction de Microsoft est certainement liée au fait que pour installer iOS 8, il faut 5,7 Go d’espace libre sur son appareil même si la mise à jour en elle-même pèse moins d’1 Go. De ce fait, si vous avez un appareil 16 Go ou 8 Go, cela pourra être compliqué à gérer. Microsoft propose sa solution OneDrive après avoir téléchargé l’application sur l’App Store. Pour profiter de l’espace de stockage gratuit, vous devez activer la fonction de sauvegarde automatique des photos. Vos données seront donc sauvegardées en ligne sur le Cloud de Microsoft. Pour Android et Windows Phone, le stockage devrait également augmenter dans les mêmes proportions. Cela ne devrait pas tarder puisque normalement l’offre se termine à la fin du mois.

Lire cet article
Actu Cybersécurité

Amazon Kindle : Une faille découverte mais corrigée !

Une faille de sécurité est présente dans la page web d’Amazon qui permet de gérer sa liseuse Kindle, elle contient une faille XSS (cross-site scripting). Leader sur le marché des e-books, Amazon semble attirer les convoitises des pirates et des experts en sécurité. D’ailleurs, Daniel Mussler, un chercheur indépendant en sécurité informatique a découvert la faille de sécurité en question. La page web de gestion nommée « Gérer votre contenu et vos appareils » ou « Gérer vos Kindle » est la source du problème. Le script malicieux peut se trouver dans les métadonnées associées à un e-book justement, dès que l’utilisateur qui a associé cet e-book à sa liseuse Kindle se rendra sur la page de gestion. C’est alors votre compte Amazon qui est en danger ! En effet, l’attaque XSS permet au pirate de récupérer les cookies contenant vos identifiants Amazon. Cette même faille était présente au sein de logiciels de gestion de bibliothèque Kindle comme Calibre, ce dernier ayant était mit

Lire cet article
Actu Cybersécurité

Une mise à jour de sécurité pour Adobe Acrobat et Reader

Huit failles de sécurité dont certaines critiques sont présentent dans Adobe Reader et Adobe Acrobat. De ce fait, que vous soyez sous Windows ou OS X, il faudra réaliser la nouvelle mise à jour rapidement. Exploiter ces failles permettra d’exécuter du code sur la machine de l’utilisateur avec les droits de cet utilisateur, ceci en contournant le mécanisme de sandbox (« bac à sable »). Par ailleurs, les correctifs apportés par Adobe corrigent des vulnérabilités au niveau de la corruption de mémoire, ce qui provoque un déni de service sur la machine. Uniquement sur OS X, on trouvera également une vulnérabilité XSS. Qu’elles sont les versions affectées ? Adobe Reader XI et Adobe Acrobat XI jusqu’à la version 11.0.08 sont concernées sur Windows. Pour OS X, on s’arrête à la 11.0.07. Si vous utilisez Adobe Reader X, uniquement les versions sorties après la 10.1.11 sur Windows et la 10.1.10 sur OS X sont considérées sécurisées d’après Adobe. Les mises à jour correctives

Lire cet article
Matériel

Microsoft Universal Mobile Keyboard : Un clavier universel multi-plateformes

A compter d’Octobre, Microsoft commercialisera un nouveau clavier : Le Microsoft Universal Mobile Keyboard. La particularité de ce clavier physique est qu’il est universel puisque l’on peut le connecter aussi bien sur une tablette qu’un smartphone, que ce soit sous iOS, Android ou Windows. Il s’associe à l’appareil via Bluetooth, et peut être associés à plusieurs appareils différents (non simultanément). Il dispose également des touches spéciales disponibles sous Windows, Android et iOS. On notera également la présence d’un bouton qui permettra de basculer d’un système à l’autre. Ce clavier est doté d’une coque de protection que l’on peut détacher. Pour mettre sous tension le clavier et rendre actif la connexion Bluetooth, il suffit d’ouvrir le clavier. D’ailleurs, l’ouverture du clavier permettra d’avoir un support pour maintenir en place son appareil (smartphone/tablette) afin d’ajouter un confort d’utilisation comme si l’on utilisait un véritable écran. Microsoft précise que le clavier dispose d’une autonomie de six mois avec une seule recharge. Disponible à

Lire cet article
Actu Cybersécurité

Lync Server 2010 : Une mise à jour retirée par Microsoft

Il y a quelques jours un ensemble de correctifs Microsoft est sorti sous le nom MS14-055, cependant certains utilisateurs qui ont souhaiter l’installer ont rencontrés des problèmes directement. Plus spécifiquement, lors de l’installation du correctif de sécurité un message apparaît et indique que Windows ne peut pas vérifier l’éditeur du pilote. Microsoft a officiellement retiré les liens de téléchargement pour la mise à jour, et, mit à jour le bulletin de sécurité pour expliquer la situation. « Microsoft a révisé ce bulletin pour résoudre un problème connu qui empêche les utilisateurs d’installer la mise à jour de sécurité 2982385 pour Microsoft Lync Server 2010. Microsoft étudie le comportement associé à l’installation de cette mise à jour, et mettra à jour ce bulletin lorsque plus d’informations seront disponibles. Comme précaution supplémentaire, Microsoft a supprimé les liens de téléchargement vers la mise à jour de sécurité 2982385. » C’est la deuxième mise à jour retirée ce mois-ci, après les problèmes rencontrés avec l’une d’entre

Lire cet article
Logiciel - OS

MxNitro, un navigateur centré sur les performances !

L’éditeur Maxthon a décidé de lancer un nouveau projet avec le navigateur nommé MxNitro. Ce navigateur porte bien son nom puisqu’il est centré sur les performances en retirant tout ce qui peut être superflu et ralentir la navigation. L’objectif étant de proposer un navigateur minimaliste et performant. Pour cela, l’interface est épurée : basé sur Chromium, les développeurs ont retirés tous les composants et éléments jugés en trop. D’après Maxthon, 80% des utilisateurs jugent que la rapidité du chargement des pages est un des points les plus important lorsqu’il choisisse un navigateur. De ce fait, MxNitro laisse tombé toutes les extensions du style Flash Player afin de proposer une solution légère. Pas de panneau préférences, mais uniquement une gestion des favoris. A titre de comparaison, et toujours d’après l’éditeur, le chargement des pages serait en moyenne 30% plus rapide avec NxNitro qu’avec Chrome 37. De plus, l’installation et le démarrage sont trois fois plus réactif (ce que je confirme, c’est

Lire cet article
Actu Cybersécurité

WordPress.com : 100 000 mots de passes réinitialisés

Il y a quelques jours, souvenez-vous, 5 millions d’adresses Gmail accompagnées de leur mot de passe ce sont retrouvées publié sur un forum russe. Aujourd’hui, la société Automattic qui détient le service de blog WordPress.com, explique qu’elle a récupérée cette précieuse liste. Dans cette liste, des milliers de ces adresses correspondaient à des comptes sur WordPress.com, comme a pu le voir Automattic dans la base de données. De ce fait et par mesure de précaution, l’éditeur a décidé de réinitialiser le mot de passe de 100 000 utilisateurs dans le cas où il était identique à celui présent dans la liste. Ces utilisateurs ont été notifiés par mail, mais ce ne sont pas les seuls avertis ! 600 000 utilisateurs supplémentaires dont les adresses Gmail correspondaient à la liste, sans avoir un mot de passe identique à la liste, ont reçu une notification dans le tableau de bord WordPress.com. Une belle initiative de la part d’Automattic qui veille à la

Lire cet article