Pour gérer vos consentements :

Télégrammes : TeslaCrypt jette l’éponge; Android toujours vulnérable à QSEE; Le Blackberry Hamburg dévoilé; Netflix teste la bande passante

  • Remise de clé pour TeslaCrypt. La lutte contre la cyber insécurité prend parfois des allures surprenantes. En se faisant passer pour des victimes, des chercheurs d’ESET ont pris contact avec les auteurs du ransomware TeslaCrypt. Et ont obtenu de leur part une clé de déchiffrement universelle. Les supposés développeurs de TeslaCrypt ont du coup annoncé, sur un site en .onion du réseau TOR, mettre fin à leur « projet ». « Nous sommes désolés ! », se sont-ils même excusés. A l’encontre des victimes ou des autres pirates potentiels ? Toujours est-il que la mise à disposition publique de la clé de déchiffrement a permis à ESET de développer un outil, gratuit, pour récupérer les fichiers victimes du chiffrement de TeslaCrypt. Il reste néanmoins à savoir si le soudain regain d’honnêteté des pirates ne cache pas en réalité la préparation d’une nouvelle méthode sournoise d’infection.
  • 60% des smartphones Android vulnérables à QSEE. Selon la société de sécurité Duo, 60% des smartphones Android pourraient être piratés à cause de la vulnérabilité Qualcomm Secure Execution Environment (QSEE, référencée CVE-2015-6639). Et livrer l’accès du terminal aux pirates qui réussiraient à l’exploiter. Pour établir ce ratio, Duo a passé au peigne fin 500 000 terminaux Android. Et a constaté que tous les téléphones sous les versions 4.4 à 6 d’Android étaient potentiellement faillibles. En revanche, 27% d’entre eux sont trop anciens pour héberger la faille de sécurité. Laquelle est exploitable à la condition que l’utilisateur installe une application susceptible de propager un code malveillant sur son smartphone. Ce qui limite considérablement les risques d’infection mais ne les rends pas impossibles. Car les pirates ne cessent de trouver des astuces pour franchir les systèmes de vérification de l’intégrité et légitimité d’une application proposée au Play Store. Selon un rapport de Google, 1 smartphone sur 200 serait ainsi susceptible de contenir une application potentiellement malveillante téléchargée depuis son magasin d’applications pourtant tout ce qu’il y a de plus légitime. A noter que la vulnérabilité QSEE est corrigée depuis janvier dernier. Mais la diffusion du correctif dépendant du bon vouloir de la politique de mise à jour des opérateurs et constructeurs, il en résulte que seuls 25% des smartphones étudiés par Duo avait pu l’appliquer.
  • Le BlackBerry Hamburg dévoilé ? John Chen, CEO de Blackberry, avait indiqué vouloir lancer deux terminaux Android milieu de gamme cette année. Selon le site BlackBerries.ru, la découverte d’une fiche technique valide cette orientation. Le premier terminal est connu sous le nom de code Hamburg. Il est doté d’un écran de 5,2 pouces (1080p), d’un processeur 1,5GHz octa-core Snapdragon 615, de 3 Go de RAM, 16 Go de capacité de stockage et de deux capteurs d’image affichant respectivement 12 et 7 mégapixels. Il fonctionnerait sous Android N qui vient d’être présenté à Google I/O. Il faudra donc attendre encore un peu pour en connaître le prix.
  • Comment utiliser Netfix pour tester sa connexion Internet. La plate-forme américaine de vidéos à la demande sur abonnement Netflix lance un nouvel outil, Fast.com, destiné à mesurer en quelques secondes la vitesse de téléchargement depuis sa connexion Internet entre son ordinateur, sa tablette ou son smartphone et les serveurs Netflix, à un instant donné, souligne ITespresso.fr. Il suffit de s’y connecter pour lancer automatiquement le test. Même pas besoin de cliquer sur un bouton de démarrage. Mais les résultats n’affichent que les données reçues (download) pas celles envoyées (upload) ni la latence (le ping). Pour vérifier son efficacité, une fois la mesure obtenue, Fast.com propose de la comparer avec son concurrent Speedtest.net. Un moyen de pression face aux FAI qui accusent souvent Neflix d’être à l’origine du ralentissement de la bande passante.

Recent Posts

Quand le candidat IT idéal n’est pas celui que vous croyez

L'usage de "deepfakes" et d'informations d'identification personnelle volées progresse chez les candidats et usurpateurs patentés…

1 jour ago

Roaming : le menu dans l’Union européenne jusqu’en 2032

La nouvelle régulation sur l'itinérance mobile dans l'UE est entrée en application. Quelles en sont…

1 jour ago

Vers une régulation européenne des cryptoactifs : quelles bases technologiques ?

Les colégislateurs de l'UE ont trouvé un accord provisoire sur trois propositions de règlements touchant…

1 jour ago

Google Cloud ouvre sa région France

Google Cloud dispose d'une région France lancée commercialement fin juin. Une étape indispensable pour lutter…

1 jour ago

Pourquoi FedEx bascule des grands systèmes au cloud

Le transporteur américain FedEx va fermer les 20% restants de ses mainframes dans les deux…

1 jour ago

Cloud de confiance : quelle feuille de route pour S3NS, la coentreprise Google-Thales ?

Sous l'ombrelle S3NS, Google et Thales esquissent une première offre en attendant celle qui visera…

2 jours ago