Accueil Le blog

Rappel : Faute d’hébergeur, le site sera bientôt fermé

Hits: 16

Le site fermera le 1er décembre 2018 faute d’hébergeur. Ce message sera réitéré tous les mois jusqu’à extinction du serveur d’hébergement.

Je tiens à remercier toute l’équipe de shost.ca pour son sérieux, sa réactivité et sa prestation gratuite, mais très complète, parfois copiée, mais non égalée qui propulse mon blog wordpress depuis 2015 !

Elle m’a permis de faire revivre mon blog vitrine d’une époque lointaine ou j’avais le statut d’indépendant IT.
Le site à depuis été “recyclé” en revue de presse à destination de tous et surtout des néophytes du monde informatique, relayé sur les réseaux sociaux grâce à un lecteur de contenu et d’autopublication RSS.

Merci également aux 98415 lecteurs et lectrices qui se sont perdus sur le site et qui ont généré quelque 223 525 visites !

Un grand merci à celles et ceux (peu nombreux) qui m’ont parfois fait part de leur enthousiasme à lire certains articles, à demander des compléments d’information sur certains dossiers du site (de la 1re vie du blog!) ou à m’inviter à en rédiger sur des sujets IT et/ou High-Tech.

Anaël ROLAND

Microsoft Releases Info on Protecting BitLocker From DMA Attacks

Hits: 9

BitLocker Header

Soon after research was released that BitLocker drives could be decrypted using SSD hardware encryption flaws, Microsoft  released a support bulletin describing how to protect BitLocker from 1394 & Thunderbolt DMA attacks.

1394 and Thunderbolt devices are capable of Direct Memory Access, or DMA, which unless restricted, allows these devices to read and write to the entire system memory of the computer without utilizing the computer’s processor. 

When a BitLocker protected device is unlocked, the encryption key is stored in the computer’s memory. Attackers can then plug a specially crafted 1394 or Thunderbolt device into an BitLocker protected computer’s external port so that it can search the memory for the encryption key and steal it. 

In the newly released support document, Microsoft outlines various ways that Windows 10 users can protect themselves from these types of attacks. This includes utilizing the Kernel DMA Protection feature built into Windows 10 1803 if available. For those whose hardware does not support this feature, Microsoft has provided other methods that can be used to mitigate DMA attacks.

“For Windows version 1803 and later versions, if your platform supports the new Kernel DMA Protection feature, we recommend that you leverage that feature to mitigate Thunderbolt DMA attacks,” stated Microsoft’s support document. “For earlier versions of Windows or platforms that lack the new Kernel DMA Protection feature, if your organization allows for TPM-only protectors or supports computers in sleep mode, the following is one DMA mitigation option.”

Windows 10 1803 Kernel DMA Protection 

With the release of Windows 10 build 1803, Microsoft added a new feature called Kernel DMA Protection that blocks Thunderbolt 3 connected devices from performing system wide Direct Memory Access unless certain conditions are met.

When a Thunderbolt 3 device is plugged into a computer that utilizes Kernel DMA Protection, the Windows feature will check if the device’s driver supports memory isolation, such as DMA-remapping. DMA-remapping is when a region of isolated memory is assigned to the device to be used to communicate with the operating system. This prevents the DMA-capable device from accessing other regions of memory and to steal the data contained in them.

If a device’s driver supports memory isolation, Windows will allow the device to start and perform DMA to their isolated regions of memory. For devices whose drivers do not support memory isolation, Windows will block their DMA access until the user logs into the system or unlocks their screen.

Flow chart of Kernel DMA Protection when a device is inserted
Flow chart of Kernel DMA Protection when a device is inserted (Source: Microsoft)

For devices that do not support DMA-remapping at all, Windows will block them from starting if they are plugged in before the user has logged into Windows or if the screen is locked.  Once the users logs in or unlocks the screen, Windows will start the driver and allow the device to have DMA access.

Kernel DMA Protection is only available with Windows 10 Build 1803 and newer versions and requires new UEFI firmware. Windows users can learn more about how to check if their computer’s support Kernel DMA Protection here.

Mitigation for devices that do not support Kernel DMA Protection

If your computer does not support Kernel DMA Protection or is an older version of Windows, Microsoft states that you can disable the SBP-2 1394 driver and the 1394 and Thunderbolt controllers in Windows.

If you do not use Thunderbolt or 1394 devices, then disabling these controllers will have no effect on the operation of the computer. On the other hand, for those who do use these types of devices, disabling the controller will prevent you from using devices that are plugged into the disabled ports.

If the hardware does not follow current Windows Engineering Guidance, though, the device may still be able to use DMA on the 1394 or Thunderbolt ports before Windows can take control and disable them. This could allow these types of devices to have access to system memory for a brief period of time during boot up.

“If your hardware deviates from current Windows Engineering Guidance, it may enable DMA on these ports after you start the computer and before Windows takes control of the hardware. This opens your system to compromise, and this condition is not mitigated by this workaround. “

The exact Plug and Play device IDs needed to disable these controllers can be found in the support document with further information on how to disable them.

For those who want to read more about how to secure BitLocker, Microsoft recommends the following articles:

BitLocker vulnerable to SSD hardware encryption vulnerabilities

BitLocker has been receiving quite a bit of attention this week due to the recently released research on flaws in SSD hardware encryption. This is because BitLocker will default to using hardware encryption if installed on SSD drives that support it and can be bypassed using the same flaws.

Due to this, it is recommended that you disable the use of hardware encryption with BitLocker and force it to use software encryption instead. Hardware encryption can be disabled by setting the “Computer Configuration\Administrative Templates\Windows Components\BitLocker Drive Encryption\Operating System Drives\Configure use of hardware-based encryption for operating system drives” group policy to disabled.

This same policy is also available for removable and fixed data drives.

It should be noted that in order for this to work, BitLocker needs to be disabled on the drives so that they are decrypted, the policies enabled, and then encrypted again using software encryption.

bleepingcomputer

Docker dévoile un programme de migration des apps Windows Server

Hits: 11

Le programme MTA de Docker permet de sortir ces applications de leur environnement d'origine pour les encapsuler dans des containers.

Le programme MTA de Docker permet de sortir ces applications de leur environnement d’origine pour les encapsuler dans des containers.

Le dernier service dévoilé par Docker permet de migrer des applications héritées hors de versions de Windows Server obsolètes ou en fin de vie. Le programme appelé Windows Server Application Migration Program utilise la dernière version 2.1 de Docker Enterprise avec les services fournis par Docker. Il vient compléter le programme de modernisation Modernize Traditional Applications (MTA) proposé par Docker depuis avril 2017.

Centré sur le portage des applications historiques dans des conteneurs, le programme MTA permet de sortir ces applications de leur environnement d’origine, mais il sert aussi de première étape pour moderniser ou même réécrire complètement ces applications. Les conteneurs allègent le processus car il évite aux développeurs de se débattre avec les limites d’un OS sous-jacent qui ne peut pas être mis à jour.

Une migration minutieuse 

Le programme Windows Server a conservé la même approche, sauf qu’il est centré sur la conteneurisation et la modernisation des applications pour Windows Server. Comme l’explique Docker, le processus consiste d’abord à déterminer les dépendances communes de ces applications, notamment les composants et les durées d’exécution partagés, ainsi que leurs dépendances aux services fournis par une version particulière de Windows Server. Ensuite, les composants dépendants peuvent être conteneurisés et mis à niveau avec les applications qui les utilisent.

Par exemple, dans le cas d’une dépendance au niveau système obligeant une application à tourner avec une version antérieure du serveur Web IIS (Internet Information Server) de Microsoft, l’application qui utilise la version héritée d’IIS peut simplement utiliser une image fournie par Microsoft pour ce composant. Selon Docker, la plupart des applications susceptibles d’être portées en s’appuyant sur son service sont des applications internes héritées écrites à l’aide de la pile Microsoft (Net, C# et Visual Basic), mais il peut aussi y avoir des applications Java utilisant le runtime Windows.

Prise en charge de Windows Server 2016 et 2019

Le service a été lancé en même temps que Docker Enterprise 2.1 qui offrent, parmi ses nouvelles fonctionnalités, la prise en charge étendue des versions 2016 et 2019 de Windows Server, des options de tableau de bord et de gestion plus détaillées et la prise en charge de l’authentification SAML 2.0.

lemondeinformatique

iPad Pro, MacBook Air, Mac mini : toutes les nouveautés annoncées pendant la keynote d’Apple

Hits: 18

Voici l'iPad Pro 2018 !


Ce mardi 30 octobre, Apple a présenté de nombreux produits quelques semaines après avoir dévoilé ses iPhone XR, iPhone XS et iPhone XS Max. Cette fois, le géant californien ne s’est pas arrêté à un seul univers.

Un tout nouveau MacBook Air présenté à la keynote

Tim Cook a commencé cette keynote en mettant en avant une nouvelle génération de MacBook Air équipé d’un écran Retina quasiment bord à bord. On est ici sur une dalle de 13.3 pouces avec une résolution de 4 millions de pixels. Apple annonce 48% de couleurs en plus.

L'écran du MacBook Air serait encore plus séduisant !
L’écran du MacBook Air serait encore plus séduisant !

La firme à la Pomme a intégré sur son nouveau MacBook Air la technologie Touch ID. C’est un clavier de troisième génération qui est embarqué et il est bien entendu rétro-éclairé. Côté son, les haut-parleurs stéréo de cette version offrirait une expérience plus immersive en accentuant beaucoup plus sur les basses. Il accueille un processeur de huitième génération i5, jusqu’à 16 Go de RAM et jusqu’à 1.5 To de SSD. Avec sa batterie, il serait en mesure de tenir une journée.

Les specs du MacBook Air 2018
Les specs du MacBook Air 2018

Comptez 1349 euros pour la version 8 Go + 128 Go. Les précommandes sont ouvertes dès aujourd’hui et la livraison débutera le 7 novembre.

Mac mini, une version 5 fois plus rapide que la précédente

Le nouveau Mac mini
Le nouveau Mac mini

Le PDG d’Apple a ensuite présenté lors de cette keynote un nouveau Mac mini. Ce modèle serait 5 fois plus rapide qu’avant grâce à sa configuration bodybuildée. Il peut proposer jusqu’à 64 Go de mémoire vive. Côté mémoire interne, l’espace de stockage est en mesure d’accueillir jusqu’à 2 To de données. La connectivité est particulièrement complète. Pour le modèle de base avec un processeur Quad Core i38 Go de mémoire vive et 128 Go de SSD, vous devrez débourser 899 euros.

Les iPad Pro 2018 sont de sortie !

Tim Cook a annoncé que 400 millions d’iPad avaient été vendus dans le monde. Comme prévu, Apple a présenté une nouvelle version de l’iPad Pro qui va faire énormément de mal aux Surface Pro de Microsoft et aux Galaxy Tab S de Samsung. L’écran Liquid Retina repousse les bords pour offrir une surface d’affichage beaucoup plus grande que sur l’ancienne génération.

L'iPad Pro 2018 est là !
L’iPad Pro 2018 est là !

Le modèle de 11 pouces fait exactement la même taille que la précédente version de 10.5 pouces. Même chose pour le modèle de 12.9 pouces. Autre information, l’iPad Pro 2018 est plus fin de 15%.

Moins de bords pour l'iPad Pro 2018
Moins de bords pour l’iPad Pro 2018

Grosse nouveauté qui avait déjà fuité plusieurs fois, la présence de Face ID, la technologie de reconnaissance faciale d’Apple. En mode portrait ou en mode paysage, cela fonctionnerait sans aucun problème.

Techniquement, l’iPad Pro 2018 est un monstre puisqu’il embarque une puce Apple A12X Bionic. L’espace de stockage peut atteindre jusqu’à 1 To.

L'iPad Pro 2018 en a sous le capot
L’iPad Pro 2018 en a sous le capot

Notons au passage que ce modèle passe enfin à l’USB-C. Il sera donc possible de charger son iPhone avec son iPad Pro.

Un nouvel Apple Pencil est de la partie. Il pourra se fixer magnétiquement sur l’iPad Pro 2018 et en profiter pour se recharger. La firme à la Pomme a également lancé un nouvel étui-clavier Smart Keyboard Folio.

Le Smart Keyboard Folio
Le Smart Keyboard Folio

De nombreuses versions de stockage sont d’ores et déjà disponibles en précommande et seront livrées à partir du 7 novembre 2018. Ce sera 899 euros pour l’iPad Pro de 11 pouces et 1119 euros pour l’iPad Pro de 12.9 pouces.1 de 4  

iPad Pro 735x420 - iPad Pro, MacBook Air, Mac mini : toutes les nouveautés annoncées pendant la keynote d'Apple
Les versions et prix de départ de l’iPad Pro 2018
iPad Pro prix 704x420 - iPad Pro, MacBook Air, Mac mini : toutes les nouveautés annoncées pendant la keynote d'Apple
iPad Pro 12 810x420 - iPad Pro, MacBook Air, Mac mini : toutes les nouveautés annoncées pendant la keynote d'Apple
iPad Pro 999 776x420 - iPad Pro, MacBook Air, Mac mini : toutes les nouveautés annoncées pendant la keynote d'Apple

erenumerique

Breaking News: IBM is Buying Red Hat for $34 Billion

Hits: 18

IBM Acquires Red Hat Linux

IBM and Red Hat have inked the deal. IBM is acquiring Red Hat for approximately $34 billion in order to become the number one hybrid cloud provider in the world.If you think open source projects doesn’t make money, it’s time to think again. A few months back Microsoft bought GitHub for $7.5 billion. SUSE Enterprise Linux was sold for $2.5 billion. Today IBM announced that it is buying Red Hat for approximately $34 billion.Red Hat, the first billion dollar open source company is one of the strongest players in the containers and the cloud game. IBM has been lagging behind the likes of Microsoft and Google in the trillion dollar cloud market. So to strengthen their position in this field, IBM is acquiring Red Hat.IBM will acquire all of the issued and outstanding common shares of Red Hat for $190.00 per share in cash, which is approximately $34 billion. The deal was facilitated by JPMorgan from IBM side and Guggenheim Partners from Red Hat side.Red Hat will join IBM’s Hybrid Cloud team as a distinct unit. It will continue to be led by Jim Whitehurst and the current Red Hat management team.

“The acquisition of Red Hat is a game-changer. It changes everything about the cloud market. IBM will become the world’s #1 hybrid cloud provider, offering companies the only open cloud solution that will unlock the full value of the cloud for their businesses.”

Ginni Rometty, IBM Chairman, President and Chief Executive Officer

Red Hat is obviously excited about the deal:

Joining forces with IBM will provide us with a greater level of scale, resources and capabilities to accelerate the impact of open source as the basis for digital transformation and bring Red Hat to an even wider audience – all while preserving our unique culture and unwavering commitment to open source innovation

Jim Whitehurst, President and CEO, Red Hat

itsfoss

Mozilla Firefox 63 Released with Enhanced Tracking Protection and More

Hits: 12

Firefox Logo

Mozilla Firefox 63 was released this week with a bunch of new features such as enhanced tracking protection, Search Shortcuts, Tab Previews, synchronized Windows 10 themes, and security updates.Below we have outlined the new features available in this release and you can download Firefox 63 now for Windows, Mac, Linux, Android, and iOS.

Enhanced Tracking Protection

With this build, Mozilla is rolling out cross-site tracking protection through third-party cookies under the name of “Enhanced Tracking Protection”.When enabled, this feature will block third-party scripts from dropping cookies that allow them to track you across different sites that you visit. These types of cookies are typically use by advertisers to track your interests on one site and then display related ads on other sites that you visit.To enable this feature you can go to Firefox menu -> Options -> Privacy & Security -> Content Blocking and put a checkmark in the Third-Party Cookies checkbox and make sure Trackers is selected

Content Blocking
Content Blocking Settings

In Firefox 63, this feature is disabled by default as it could cause sites to not load properly. In the future, Mozilla plans on enabling it by default.Meanwhile, users can use the Control Center menu to disable third-party cookies on a per site basis. This allows you to individually test each site that you use to see if enabling this feature causes any problems.To access the Control Center menu, you can click on the i in a circle () to the left of the site’s address as shown in the image below.

Per site third-party cookie blocking
Per site third-party cookie blocking

From there, you can enable the blocking of third-party cookies and all detected trackers for that site only.

Firefox theme syncs with Windows 10 theme

Firefox will now synchronize its light and dark theme so that it matches the theme used by Windows 10. If you are using the Dark theme in Windows 10, then Firefox will automatically switch to the dark theme. The same goes for the light theme.

Synchronized themes with Windows 10
Synchronized themes with Windows 10

Tab Previews

With this release you can use the Ctrl+Tab keyboard combination to scroll through a list of open tab thumbnails. This feature is similar to the Alt+Tab feature that users may recognize from the Windows operating system that lets you switch between open applications.When you press and hold down the Ctrl+Tab keys, a list of thumbnails for open tabs will be displayed as shown below. You can then continue holding down the Ctrl key and tap on the Tab key to cycle through each open tab.

Tab Preview
Tab Preview

Search Shortcuts

In this release, Firefox is also adding a new feature called Search Shortcuts that adds search tiles for popular sites like Amazon and Google to the list of pinned Top Sites in the new tab page. 

Search Shortcuts
Search Shortcuts

When you click on one of these tiles you will automatically be brought into the address bar and have a search keyword inserted. These search keywords specify that Firefox should use a particular site to perform a site.You can then enter a keyword that you wish to search for, press enter, and Firefox will automatically search at that selected site.

Security Updates

This update also includes 14 security fixes that resolve an assortment of vulnerabilities. Of particular interest are two vulnerabilities that are labeled Critical as they could allow malicious web sites to perform remotely execute code in Firefox.The full list of changes in this release can be found Mozilla’s site.

bleepingcomputer

Alexandre Benalla : l’étrange affaire des SMS

Hits: 9

©Alexandre Benalla.jpg

Digne des meilleurs polars, le feuilleton politico-judiciaire avec Alexandre Benalla en tête d’affiche, ayant tenu toute la France en haleine cet été, se voit ajouter un nouveau chapitre. Mis en examen pour violences volontaires, le mystérieux ancien chargé de mission de l’Élysée et très proche collaborateur d’Emmanuel Macron continue d’occuper régulièrement le devant de la scène. Selon le journal Le Monde qui a pu avoir accès aux enregistrements de son interrogatoire du 5 octobre dernier par les juges instructeurs, le jeune homme de 27 ans a révélé que les SMS de son téléphone professionnel avaient disparu progressivement. “On a pu constater que des SMS disparaissaient au fur et à mesure. La date apparaissant sur le téléphone a même changé, il était noté 1970”, a-t-il assuré aux magistrats. Nos confrères du quotidien du soir s’interrogent : “S’agissait-il d’une prise de contrôle à distance depuis le palais présidentiel ?”

D’après Libération, Alexandre Benalla disposait d’un terminal sécurisé à l’instar de tous les collaborateurs de l’Élysée. Selon le journal, il s’agirait d’un modèle Samsung standard disposant d’un environnement protégé géré par la société spécialisée dans la sécurité des communications, Ercom. “Nous équipons l’Élysée de smartphones sécurisés par Cryptosmart d’Ercom afin de sécuriser les terminaux et les communications mobiles de ses 400 collaborateurs”, détaille la société dans un bref communiqué. Cette affaire soulève de nombreuses questions. Alexandre Benalla aurait-il pu manipuler lui-même son téléphone en amont de façon à effacer les SMS et le réinitialiser ? S’agit-il d’une action malveillante de prise de contrôle à distance ou d’une manipulation légitime de l’Élysée ? Pour tenter de répondre à ces questions, nous avons interrogé Gauthier Vathaire, expert en sécurité chez Bitdefender.
 
Gauthier-Vathaire-HD2.jpgGauthier Vathaire, expert en sécurité chez Bitdefender. DR.
Pensez-vous qu’Alexandre Benalla aurait pu effacer lui-même ses messages ?
Gauthier Vathaire : Cela va dépendre tout d’abord du type de messages. Il y a des personnes qui ont tendance à parler de SMS alors qu’ils utilisent en réalité les messageries d’applications telles que WhatsApp, Messenger ou Telegram. Au sein de ces applications, il y a une fonction qui permet aujourd’hui d’annuler un message après l’avoir envoyé. L’expéditeur a la possibilité d’effacer le message à la fois sur l’appareil du destinataire et sur le sien. Quant aux SMS traditionnels, ils peuvent être effacés de deux façons différentes. La première consiste en un acte malveillant qui va être fait par le biais d’un malware. Ce dernier va permettre de prendre le contrôle de la caméra, du micro, etc., mais aussi d’accéder à toutes les données présentes sur l’appareil, que ce soit les photos, les vidéos ou encore les SMS. Dans ce cas de figure, il est possible de les copier, de les supprimer, etc. Cela suppose d’avoir un accès en amont au téléphone pour introduire un malware et en obtenir un contrôle total dans la durée, ou encore d’exploiter une vulnérabilité dans le système. C’est cette seconde méthode qui est privilégiée par les hackers, en particulier sur Android. Malgré les efforts de Google pour “patcher” les failles des différentes versions de son système d’exploitation, les constructeurs ne les appliquent pas forcément.
 
Dans le cadre de cette affaire, Alexandre Benalla a également affirmé que son téléphone avait changé de date et affiché l’année 1970. Apparemment, il s’agirait d’un téléphone sécurisé par la société Ercom. Quelles méthodes permettent de réinitialiser ce type de téléphone à distance ?
Gauthier Vathaire : Il peut tout à fait s’agir d’un acte légitime. Dans les entreprises, il existe des solutions appelées MDM (Mobile Device Manager) visant à protéger à la fois l’appareil et son contenu en cas de perte ou de vol. Généralement, ces solutions MDM sont installées en amont par les entreprises pour qu’elles puissent supprimer des informations sensibles (emails, SMS, applications) à distance en cas de problème. Sachant qu’Alexandre Benalla travaillait pour la sécurité du président Macron et qu’il pouvait potentiellement avoir accès à des données sensibles, je suppose que le gouvernement avait tout intérêt à mettre en place ce genre de protection.
 
Estimez-vous possible de hacker à distance un environnement sécurisé assez facilement ?
Gauthier Vathaire : Aucun système n’est inviolable. Ici, on parle d’un téléphone Samsung sous Android. Dès lors, même si on ajoute plusieurs couches de sécurité, notamment pour chiffrer les communications, il y a toujours un système d’exploitation qui tourne sur l’appareil et qui peut s’avérer vulnérable. Concernant l’affaire Benalla, on ne peut pas vraiment savoir d’où cela vient, mais on peut évoquer les différentes pistes possibles. Cela peut être un acte effectivement malveillant, avec un piratage à distance ou bien effectué en amont. Ensuite, ce sont des commandes qui sont lancées via un cheval de Troie ou un autre logiciel malveillant qui permet d’effacer à distance le contenu d’un téléphone. Si l’on tient compte de la date “1970” (correspondant à la norme de l’heure Unix en informatique) qui se serait affichée sur l’appareil, il s’agit clairement d’un effacement de l’appreil.

lesnumeriques

New Windows Zero-Day Bug Helps Delete Any File, Exploit Available

Hits: 12

Proof-of-concept code for a new zero-day vulnerability in Windows has been released by a security researcher before Microsoft was able to release a fix.The code exploits a vulnerability that allows deleting without permission any files on a machine, including system data, and it has the potential to lead to privilege escalation.

Fully patched Windows 10 is vulnerable

The vulnerability could be used to delete application DLLs, thus forcing the programs to look for the missing libraries in other places. If the search reaches a location that grants write permission to the local user, the attacker could take advantage by providing a malicious DLL.The problem is with Microsoft Data Sharing Service, present in Windows 10, Server 2016 and 2019 operating systems, which provides data brokering between applications.Will Dormann, a vulnerability analyst at CERT/CC, tested the exploit code successfully on a Windows 10 operating system running the latest security updates.Behind the discovery is a researcher using the online alias SandboxEscaper, also responsible for publicly sharing in late August another security bug in Windows Task Scheduler component.

Bug is difficult to exploit

Malware developers were quick to incorporate in their software the exploit for the previous bug disclosed by SandboxEscaper. This is unlikely to happen with the issue in Data Sharing services.Although deleting operating system files and the prospect of privilege escalation are serious threats, the bug is “low quality” and a “pain to exploit,” as SandboxEscaper herself describes it.Security researcher Kevin Beaumont labels the bug as a “cool find” that he thinks would be difficult to take advantage of “in a meaningful way.”

In a text file describing the bug, SandboxEscaper says that an attacker could trigger DLL hijacking in third-party software “or delete temp files used by a system service in c:/windows/temp and hijack them and hopefully do some evil stuff.”In a conversation with BleepingComputer, Acros Security CEO Mitja Kolsek said that he could not find a “generic way to exploit this for arbitrary code execution.” He noted that the exploit can easily brick the machine, though, and that there is a potential risk of DLL hijacking.”If non-admin local attacker can write to any folder in the PATH environment variable (which would almost surely already be a security issue by itself), they could delete a DLL and plant a malicious copy there to get it executed the next time some privileged process needs it. However, I expect better attack vectors will be found,” Kolsek said.

Similar to the Task Scheduler problem

Kolsek noticed that the two bugs disclosed by SandboxEscaper share some similarities, but the differences make them two separate issues.

SandboxEscaper highlights the difference between the two problems as well, saying in a tweet subsequent to disclosing the proof-of-concept (PoC) that it “it does not write garbage to files but actually deletes them.”

The exploit she created deletes “pci.sys,” a critical system file, and renders the computer unbootable.

Pro tem solution until official patch

Microsoft is yet to address the issue, but a temporary solution is already available through the 0Patch platform from Kolsek’s company. A micropatch candidate was ready seven hours after the zero-day vulnerability announcement, and it blocked the exploit successfully.0Patch now delivers the stable version of the micropatch for fully updated Windows 10 1803:

bleepingcomputer

Winamp 5.8 Media Player Released in All Its Nostalgic Glory

Hits: 11

Back in the days before we got our music from the cloud using Spotify and Pandora, we would use MP3 players to play our music. When it came to players, there was (is?) no player more popular than Winamp.

Whether you like the vintage skins, the visualizers, or just a media player with a ton of options, Winamp had it all. Guess what? The world’s most famous media player – Winamp – is back with changes that make it compatible with today’s more modern operating systems such as Windows 8.1 and Windows 10.

Winamp 5.8
Winamp 5.8

When Radionomy purchased Winamp from AOL in early 2014, they promised to keep Winamp alive. Those promises were hollow as no new updates were released in the past 4 years.

That is until recently, through leaks and hype, Radionomy officially released Winamp 5.8 in all its nostalgic glory. With its expanding control panels, car stereo like skins, hard core settings, and its visualizers that you can stare at for hours, Winamp is ready to rock and roll!

Visualizers Rock
Visualizers Rock

While Winamp still has some bugs it needs to resolve such as display issues, it will still remind you of the days of old and get you started listening to your MP3s again. If you  have not used Winamp in a long time, though, one thing you may want to do is increase the font size as many of us who fondly remember Winamp may not have the best eyesight anymore.

To increase the font size you can go into Options -> Preferences -> General Preferences -> Playlist and then change the font size to something like 15.

Big Winamp update scheduled for next year

Radionomy has stated that they are not stopping here and have big plans for Winamp.

In an interview with TechCrunch, Radionomy CEO Alexandre Saboundjian, revealed that a massive release is planned for 2019 that aims to add cloud support for streaming music, podcasts, and more.

“There will be a completely new version next year, with the legacy of Winamp but a more complete listening experience,” Saboundjian stated in the interview. “You can listen to the MP3s you may have at home, but also to the cloud, to podcasts, to streaming radio stations, to a playlist you perhaps have built.”

Changes in Winamp 5.8

For those who are curious as to what has changed in this release, the full changelog is below:

  • New: Windows Audio (WASAPI) Output plug-in (w.i.p.)
  • Improved: Added an option to completely disable Winamp’s video support
  • Improved: Added an auto-fullscreen option to video prefs
  • Improved: Added /ENUMPLAYLISTS to the command-line support
  • Improved: Windows 8.1 and 10 compatibility
  • Improved: [in_mod] OpenMPT-based Module Player (replaces old MikMod player)
  • Improved: [ml_playlists] Added browse path & edit title functions in Ctrl+E editor
  • Improved: [Bento] Updated scrollbars and buttons and other tweaks (thanks Martin)
  • Improved: [Bento & Modern skins] Added a Playlist Search feature (thanks Victor)
  • Fixed: New URLs not being remembered after using Reset history in Open URL dialog
  • Fixed: Various memory leaks
  • Fixed: [gen_tray] Not showing correct current icon pack in preferences
  • Fixed: [in_avi] Divide-by-zero crash with badly formed files (thanks ITDefensor)
  • Fixed: [in_mp3] Crashing with some ID3v2 tags
  • Fixed: [ml_wire] Slow loading issue
  • Fixed: [ssdp] Crash on load if jnetlib was not correctly initialized
  • Misc: Minimum required OS is now Win XP sp3 (Windows 7 or higher recommended)
  • Misc: More general tweaks, improvements, fixes and optimizations
  • Misc: Moved shared DLLs to Winamp\Shared folder
  • Removed: All former “Pro” licensed functions (Winamp is now 100% freeware again)
  • Removed: gen_jumpex & UnicodeTaskbarFix (making way for native implementations)
  • Removed: ml_nowplaying
  • Removed: [in_wm] DRM support
  • Replaced: CD playback and ripping now using native Windows API (instead of Sonic)
  • Replaced: MP3 Decoder now mpg123 based (instead of Fraunhofer)
  • Replaced: AAC Decoder now using Media Foundation (Vista and higher)
  • Replaced: H.264 Decoder now using Media Foundation (Vista and higher)
  • Replaced: MPEG-4 Pt.2 Decoder now using Media Foundation (Vista and higher)
  • Updated: [in_vorbis] libogg 1.3.3 & libvorbis 1.3.6
  • Updated: [libFLAC] FLAC 1.3.2
  • Updated: [libyajl] libyajl v2.1.0
  • Updated: [OpenSSL] OpenSSL v1.0.1i
  • Updated: [png] libpng v1.5.24.

bleepingcomputer

6 conseils en matière de sécurité pour les auto-entrepreneurs

Hits: 13

Les travailleurs indépendants doivent aussi communiquer avec de nombreuses personnes qu’ils ne connaissent pas personnellement, et ouvrent des fichiers envoyés par n’importe qui, qu’il s’agisse d’un texte à traduire, d’informations techniques pour un projet de chiffrage, ou de la description d’une image qu’ils doivent dessiner. À cause de cette situation, les auto-entrepreneurs sont une cible facile pour les cybercriminels.

Une tâche malveillante

Par exemple, les chercheurs en sécurité ont récemment observé une campagne active qui vise les personnes sur les sites Internet conçus pour les auto-entrepreneurs, comme Fiverr et freelancer.com. Un groupe de cybercriminels contactait les gens enregistrés sur ces pages. Ces escrocs leur disaient qu’ils avaient un travail à leur proposer et, d’après la rumeur, qu’ils trouveraient tous les détails dans un fichier envoyé en pièce jointe.Il s’agissait d’un fichier .doc, non exécutable, et assez convaincant puisque quelques victimes l’ouvraient. Quels étaient les dangers avec un document Microsoft Office ?Il y a un élément en particulier qui peut être dangereux dans les documents Microsoft Office : le virus macro. Il s’agit d’un virus caché dans les macros associées aux fichiers MS Office. Lorsque les personnes ouvrent de tels fichiers, on leur demande d’activer les macros, et certaines le font. Dans le cas de la campagne récente, la prochaine étape consistait à installer un keylogger, ou un cheval de Troie avec un outil d’administration à distance (RAT), sur l’ordinateur de la victime.Grâce au keylogger, ou au RAT, installé sur votre ordinateur, les escrocs peuvent voir ce que vous écrivez, y compris vos identifiants et vos mots de passe, ce qui leur permet de voler vos comptes et votre argent.Une campagne malveillante similaire avait aussi été détectée sur LinkedIn et Alibaba.Travailler à son compte apporte de nombreux avantages, mais il y a aussi de gros inconvénients, et si on y ajoute l’intérêt croissant des cybercriminels, le tout peut rendre la situation insoutenable pour l’auto-entrepreneur. Parlons de ce que vous pouvez faire pour vous protéger des différentes menaces.

Conseils en matière de sécurité des informations pour les auto-entrepreneurs

  1. Si un client, ou un client potentiel, vous demande d’installer un logiciel, ne le faites pas, sauf si vous le téléchargez depuis une source officielle. Assurez-vous qu’il ne va pas permettre au client d’accéder à votre ordinateur. Il y a quelques années, une campagne malveillante a trompé les travailleurs indépendants afin qu’ils installent Airdroid, une application d’accès à distance officielle, sur leur smartphone, pour ensuite voler leurs mots de passe à travers l’application.N’ouvrez pas les fichiers .exe ou autres fichiers exécutables. Ils peuvent être malveillants. Si vous en avez absolument besoin, analysez d’abord le fichier à l’aide d’un antivirus, ou en utilisant un antivirus hébergé sur le Web comme Kaspersky Virusdesk ou Virustotal.N’autorisez pas les macros des documents Microsoft Word, des tableaux Excel, des présentations PowerPoint, etc. Les macros sont tout simplement des exécutables cachés dans les fichiers, et les escrocs aiment tromper les gens en leur envoyant des documents apparemment sans danger, qui contiennent en réalité un malware, tout comme dans le cas mentionné ci-dessus.Ne vous faites pas avoir par l’hameçonnage. Les escrocs pourraient être intéressés par la possibilité d’avoir accès à vos comptes sur des sites comme Freelancer ou Fiverr, puisque cela leur permettrait aussi d’avoir accès à l’argent que vous avez gagné grâce à ses pages. S’ils accèdent à vos comptes, votre réputation, que vous avez mis si longtemps à construire, pourrait en pâtir. Faites attention aux sites Internet mal écrits, et aux messages qui vous demande de vous reconnecter ou d’envoyer vos identifiants à une personne pour quelque raison que ce soit.Lorsque vous êtes directement payé, n’envoyez pas des photos de votre carte bancaire. Ne révélez pas non plus les informations relatives à la date d’expiration, ou le code CVC/CVV (les trois chiffres au dos de votre carte). Ces informations ne sont jamais nécessaires pour vous payer. Vous pouvez envoyer vos informations bancaires, comme le numéro de votre carte, lorsque quelqu’un doit vous payer, mais il vaut mieux le faire en utilisant des canaux chiffrés sécurisés comme WhatsApp, les conversations secrètes de Telegram, ou une application similaire.Installez une solution de sécurité fiable, comme Kaspersky Security Cloud, qui va vous protéger des malwares, de l’hameçonnage, des spams et de toutes autres cybermenaces.

kaspersky