Powered By Blogger

Rechercher sur ce blogue

jeudi 20 février 2020

Tendances 2020 : C'est la fin de la Blockchain telle que nous la connaissons, et je le vis bien avec le DLT

Tendances 2020 : C'est la fin de la Blockchain telle que nous la connaissons, et je le vis bien avec le DLT

Technologie : Vous souvenez-vous encore de la blockchain ? L'engouement pour les bitcoins et les ICO (Initial Coin Offering) semble déjà loin... Pourtant cette technologie a encore de beaux jours devant elle. Voici pourquoi.



Blockchain, DLT, Distributed Ledger Technology, technologie du grand livre distribué,




Force est de constater que la blockchain est par essence une base de données distribuée, avec certaines propriétés uniques qui font généralement défaut aux bases de données, à savoir l'immuabilité, où les données ne peuvent être falsifiées et la capacité de créer et transférer des actifs sur le réseaux, sans dépendre d'une entité centrale, sur la base d'un mécanisme de consensus décentralisé.
C'est ce qui a donné naissance au bitcoin, et ouvert le champ des possibles, mais qui a également suscité une immense vague de spéculation, d'ignorance crasse et de fraude.
Aujourd'hui, la blockchain semble avoir touché le fond. Elle est même source de désillusion, constate le Gartner. Des escroqueries comme Onecoin et Bitfinex - Tether illustrent bien ce far west, et la Libra de Facebook n'a pas non plus l'air de prendre (ce qui n'est pas une mauvaise chose).



Ecartons un instant les spéculations. Il reste encore à résoudre les problèmes techniques. Une base de données peu performante, sans interface avec le monde extérieur et NoSQL n'est pas à proprement parle un substrat solide pour les applications. Voilà où en est la blockchain aujourd'hui. Mais bonne nouvelle : oui, la blockchain aura un impact transformationnel dans toutes les industries d'ici cinq à dix ans.


Le paysage des blockchains dans les années 2020 sera très différent

On s'active en coulisse pour résoudre ces problèmes. Et pour ne citer que quelques exemples : BigchainDB travaille sur la performance. Chainlink a lancé un service Oracle pour connecter la blockchain Ethereum au reste du monde. The Graph utilise GraphQL pour fournir une requête open source pour les blockchains. Des alternatives telles que IOTA explorent les différentes structures de données.
Bien que des implémentations de blockchain d'entreprise existent - notamment Quorum de JP Morgan ou la plateforme blockchain d'Oracle - le paysage des blockchains dans les années 2020 sera probablement très différent. Il se peut même qu'il ne porte pas le même nom : la "technologie du grand livre distribué" ou DLT (pour Distributed Ledger Technology) correspondrait finalement mieux à cette technologie qui n'est peut-être plus vraiment une blockchain. A n'en pas douter, les DLT seront mis en avant dans la prochaine décennie.
Cet article fait partie de notre dossier sur les 5 technologies de la future décennie. Pour aller plus loin, lire les autres articles du dossier :
REF.:

Un bug de Windows 7 empêche les utilisateurs d'arrêter ou de redémarrer des ordinateurs



Un bug de Windows 7 empêche les utilisateurs d'arrêter ou de redémarrer des ordinateurs

Technologie : Un nouveau bug majeur frappe Windows 7 après la date limite de fin de support du 14 janvier.





bug, failles, Win 7,



Un bug étrange d'origine inconnue a frappé les ordinateurs Windows 7 cette semaine, selon plusieurs articles en ligne.
Les utilisateurs de Windows 7 ont signalé qu'ils recevaient un message contextuel indiquant "Vous n'êtes pas autorisé à arrêter cet ordinateur" chaque fois qu'ils tentent d'arrêter ou de redémarrer leur système.
La cause du bug reste inconnue au moment de la rédaction.
Au cours des deux derniers jours, les utilisateurs se sont débrouillés pour trouver des solutions au problème. La bonne nouvelle est qu'ils ont trouvé au moins une solution de contournement temporaire et un correctif non officiel pour résoudre le problème.
publicité

Solution temporaire

Une solution simple a été trouvée par un utilisateur sur Reddit. Celle-ci ne nécessite aucun script ou piratage du système d'exploitation et peut être exécutée par n'importe quel utilisateur de Windows 7.
L'inconvénient est de devoir suivre ces étapes chaque fois que l’on souhaite arrêter ou redémarrer un PC.
  • Étape 1: Créez un autre compte administrateur.
  • Étape 2: Connectez-vous à ce compte (ou à un autre compte administrateur qui était déjà sur le système).
  • Étape 3: Reconnectez-vous au compte administrateur par défaut.
  • Étape 4: Arrêtez ou redémarrez normalement.
"Ce n'est pas une solution définitive", a averti l'utilisateur sur Reddit.

La solution officieuse

Un moyen plus permanent de contourner ce bug a été proposé par plusieurs utilisateurs sur Reddit et par la société de support informatique Quick Heal.
Plusieurs utilisateurs ont confirmé le fonctionnement de cette méthode. Celle-ci se présente comme suit:
  • Étape 1: Appuyez sur Windows + R pour ouvrir la fenêtre Exécuter.
  • Étape 2: Tapez gpedit.msc et appuyez sur Entrée.
  • Étape 3: Dans la fenêtre de l'Éditeur de stratégie de groupe, accédez à: Configuration ordinateur> Paramètres Windows> Paramètres de sécurité> Stratégies locales> Options de sécurité.
  • Étape 4: Dans le panneau droit de l'option Options de sécurité, recherchez et double-cliquez sur «Contrôle de compte d'utilisateur: exécuter tous les administrateurs en mode d'approbation administrateur».
  • Étape 5: Dans la nouvelle fenêtre, sélectionnez Activer.
  • Étape 6: Rouvrez la fenêtre Exécuter, mais cette fois tapez "gpupdate /force" et appuyez sur Entrée. Cela mettra à jour toutes les stratégies de groupe.
  • Étape 7: redémarrez ou arrêtez votre système normalement.
Windows 7 a atteint la fin de support le 14 janvier 2020 et ne devrait pas recevoir de nouveaux correctifs.
Le mois dernier, Microsoft a fait une exception à cette règle en fournissant un correctif pour un bug qui cassait l'affichage du fond d'écran pour les utilisateurs de Windows 7.
Étant donné que le redémarrage ou l'arrêt de votre ordinateur est une fonctionnalité du système d'exploitation plus importante que la prise en charge d’un fond d’écran, Microsoft devra très probablement faire une autre exception et fournir une deuxième mise à jour post-fin de vie très bientôt.
Source. : ZDNet.com

Android : une faille de sécurité permet d’introduire un malware par le Bluetooth



Android : une faille de sécurité permet d’introduire un malware par le Bluetooth

par Lauriane Gagnard,




Hackers, Bluetooth, failles, Android, Android 8.0, Android 10



Des experts en sécurité ont découvert une faille de sécurité critique sur les smartphones Android. Celle-ci permet aux pirates d’installer des malwares dans l’appareil via la fonctionnalité Bluetooth. Google a publié une mise à jour pour corriger le bug.
La faille a été détectée sur les smartphones exécutant Android 8 et 9. Sans que l’utilisateur ne puisse le détecter, elle permet aux hackers de s’introduire dans les appareils se trouvant à proximité et dont la fonction Bluetooth est activée. Les pirates peuvent alors extraire librement des données du smartphone, ou encore y installer des logiciels malveillants.

Le bug a été signalé à Google en novembre dernier par des experts en cybersécurité de la société allemande ERNW. Pour mener leur attaque, les pirates ont seulement besoin de l’adresse MAC Bluetooth des appareils ciblés, expliquent les chercheurs. En outre, le processus ne requiert aucune intervention de l’utilisateur, qui ne se rend donc pas compte de l’intrusion.

Comment corriger cette faille de sécurité d’Android 9 ?

Google a publié un correctif dans sa mise à jour de sécurité de février. Si votre appareil exploite Android 8 ou 9 ou une version plus ancienne, il est donc primordial de télécharger le patch au plus vite. Si la mise à jour n’est pas encore disponible sur votre smartphone, il est fortement conseillé de prendre des précautions quant à l’utilisation de votre Bluetooth. Pensez notamment à désactiver la fonction lorsque vous ne l’utilisez pas, en particulier lorsque vous vous trouvez dans un lieu public. Il également recommandé de ne pas laisser votre appareil détectable par d’autres.

Les smartphones tournant sous Android 10 ne sont pas vulnérables. Les versions plus antérieures de l’OS pourraient cependant être affectées. Les chercheurs prévoient de fournir un rapport plus détaillé sur la vulnérabilité une fois que les correctifs ont auront été téléchargés par les utilisateurs.
Source. : Engadget

Les ampoules Phillips Hue, porte d’entrée des pirates informatiques



Les ampoules Phillips Hue, porte d’entrée des pirates informatiques

Par Zoubeir Jazi,




WiFi, IoT, Hackers, failles



Des experts en sécurité informatique ont pu pirater le réseau local d’une maison équipée par des ampoules intelligentes Phillips Hue. Une brèche de sécurité sérieuse qui leur a permis de pirater  tous les objets connectés au réseau. Comment se protéger de cette faille? Est-ce qu’on a vraiment besoin d’ampoules intelligentes compte tenu des risques encourus?
En utilisant des drones qui ont survolé des maisons équipées par des ampoules Phillips Hue. Des auditeurs en cybersécurité de la firme Check Point Software ont découvert des brèches dans le protocole ZigBee. Un protocole qui régit les ampoules Phillips Hue et la plupart des objets connectés. Une fois piraté, l’ensemble du réseau local ( ordinateur, télévision, cuisinière, etc.) peut être contrôlé, voire infecté par des logiciels malveillants causant notamment leur dysfonctionnement ainsi que le vol des données personnelles des utilisateurs.

Votre lampe intelligente Phillips Hue, est-elle piratée?

  • Le pirate change la couleur ou l’intensité de la lumière de la lampe. L’utilisateur, croyant qu’un problème technique est derrière ce dysfonctionnement, essayera de la « réinitialiser » sur l’application Phillips Hue ou sur les assistants personnels de Google, Apple et d’Amazon.
  • Pour la réinitialiser, il faut supprimer l’ampoule de l’application et de la retrouver, ensuite, sur le au pont de contrôle.
  • Une fois trouvé, l’utilisateur réintègre la lampe qui est maintenant « infectée »
  • Le pirate exploite une vieille vulnérabilité (découverte en 2017 et qui n’a pas été corrigée entièrement) pour déclencher un « débordement de tampon» ( lien), un flot de données et surtout l’installation sur le pont qui contamine à son tour le réseau local de la maison ou de l’entreprise
Le logiciel malveillant se connecte de nouveau au pirate via un utilitaire comme EternalBlue qui lui permet d’attaquer le réseau IP cible en y diffusant, entre autres, des rançogiciels et des logiciels espions

Comment réparer une faille de sécurité dans une ampoule Phillips Hue?

Installer dans l’application Phillips Hue le correctif («firmware» 1935144040, publié fin janvier dernier) ou lancer la mise à jour automatique de la dernière version de l’application.
Les vulnérabilités des objets connectés soulèvent des questions de leur pertinence et surtout du risque encouru par leur usage : a-t-on vraiment besoin d’une lampe qu’on change de couleur à distance selon nos désirs tout en courant le risque qu’elle soit une porte d’entrée d’actes de malveillance, de sabotage d’équipements, d’intrusion et d’espionnage de nos vies privées et professionnelles?
Zoubeir Jazi


REF.:

vendredi 7 février 2020

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !

Un câble USB pour autodétruire votre ordinateur sous Linux s’il est volé ? Voici BusKill !






Hackers, linux, vol, Laptop, USB, vol d'identité, vol de donné,




Imaginez que vous êtes peinard à une terrasse en plein centre-ville et que vous êtes en train de bosser tranquillement sur votre laptop tournant sous Linux. Je sais qu’on est en février, qu’il fait froid et que je parle de Linux, mais faites marcher votre imagination, apprenez à rêver un peu 😉
Et là paf catastrophe ! Un gars arrache votre portable et se barre en courant avec … et comme vous ne faites jamais de sport vous n’essayez même pas de le rattraper. D’autant plus que vous savez que le voleur ne pourra pas exploiter vos informations. Pourquoi ? Parce que vous aviez connecté un câble Buskill à ce dernier pardi !
Ce câble USB s’attache d’un côté au port USB de la machine et de l’autre à vous-mêmes (votre ceinture, votre sac ou une partie de votre corps si vous aimez vivre dangereusement). Il permet d’amorcer une procédure automatique dès qu’il est déconnecté de l’ordinateur. Cette procédure peut aussi bien être la destruction de certains fichiers ou dossiers sensibles ou simplement l’extinction du système (si vous avez un mot de passe puissant, le voleur devra alors le trouver pour accéder à votre contenu).
Bon vous allez me dire « oui, mais ça ne change pas grand-chose ou final, mon ordi est quand même volé ». C’est vrai.
Sauf que dans certains cas précis cela pourrait être pire qu’un simple vol de matériel. Comme mentionné plus haut si vous avez du contenu confidentiel/pro que vous n’aimeriez pas voir fuiter sur la toile, et que vous avez un backup quelque part, les faire disparaitre automatiquement ne va pas vous causer trop d’ennuis. Il suffira de récupérer le backup sur votre nouvelle machine. Ou encore si au moment du vol vous étiez connecté à votre compte bancaire, à un exchange crypto, votre compte Insta ou ce genre de services ultra important … vous déconnecter et éteindre la machine vous évitera bien des déboires.
L’idée nous vient d’un administrateur système Linux, Michael Altfield, qui a mis les mains dans le cambouis pour développer un script udev qui répondrait à ses besoins. Pour ceux qui ne le savent pas udev est le sous-système Linux qui détecte notamment les périphériques connectés à l’ordinateur, dans le cas présent le câble USB. Dès que le signal ne répond plus, la procédure est lancée, simple.




<noscript><iframe title="BusKill - A new USB Kill Cord Switch to Self-Destruct Your Linux Machine" width="800" height="450" src="https://www.youtube.com/embed/0z3JWrhm0k8?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></noscript>
 
 
 
Après il y a une mauvaise et une bonne nouvelle. La mauvaise c’est que ce câble n’est pas en vente. La bonne c’est que tout le monde peut s’en fabriquer un pour à peine 20 à 40€. Le créateur expose toute la manip à suivre sur son site.
Si vous voulez tenter le travail, il vous faudra uniquement une petite clé USB, un cordon, un adaptateur magnétique et un mousqueton (ça renforce le côté McGyver). Plus un éventuel adapteur USB-A ou USB-C si votre laptop ne dispose pas d’USB classique.
L’adaptateur magnétique sert à déconnecter facilement le câble de l’ordi et éviter que vous ne soyez trainé au sol pendant plusieurs mètres 😉

REF.: