#microsoft Outlook : des pirates ont eu accès à des comptes pendant plusieurs mois
▻https://www.tomshardware.fr/microsoft-outlook-des-pirates-ont-eu-acces-a-des-comptes-pendant-plusie
De début janvier à fin mars !
From Designing to Publishing My #windows Application
▻https://hackernoon.com/designing-publishing-windows-application-8cd05f0be47b?source=rss----3a81
Behind the scenes of an indie Windows application.Photo by Donald Tong from PexelsThe last time that I published a Windows application, it was ages ago. So, when a few months ago I decided to develop and publish my product I had to learn and decide everything again.Here’s my journey from the idea to publishing. Not a step to step tutorial but a journal about decisions and pitfalls.The ideaThe idea is quite simple. A task manager, with Kanban view and everything, for Windows. Focused on personal needs, to begin, with teams in mind for the future.Why yet another task manager, and why Windows?Well, I’m a productivity geek, and you can bet that I’m never satisfied with the productivity tools. I’ve tried so many of them that at some point I lost faith in finding the chosen one.I won’t annoy you (...)
#microsoft #hackernoon-top-story #software-development #visual-studio
#windows 10 : fin des mises à jour forcées avec la May Update 2019
▻https://www.tomshardware.fr/windows-10-fin-des-mises-a-jour-forcees-may-update-2019
Microsoft redonne un peu de pouvoir à l’utilisateur.
L’October Update de #windows 10 boudée, l’April Update 2019 en ligne de mire
▻https://www.tomshardware.fr/loctober-update-de-windows-10-boudee-lapril-update-2019-en-ligne-de-mir
Celle-ci n’a été déployée que sur un quart des systèmes !
#windows 10 : quelques visuels du nouvel explorateur de fichiers
▻https://www.tomshardware.fr/windows-10-quelques-visuels-du-nouvel-explorateur-de-fichiers
Pour 2020 ?
Le #Libre peut-il faire le poids ?
▻https://framablog.org/2019/03/19/le-libre-peut-il-faire-le-poids
Dans un article assez lucide de son blog que nous reproduisons ici, Dada remue un peu le fer dans la plaie. Faiblesse économique du Libre, faiblesse encore des communautés actives dans le développement et la maintenance des logiciels et systèmes, … Lire la suite
#Claviers_invités #Contributopia #Dégooglisons_Internet #G.A.F.A.M. #BigData #chatons #Google #LowTech #Presse #Pub #SmallTech #Windows #YouTube
#microsoft : les mises à jour pourront être suspendues pendant 35 jours
▻https://www.tomshardware.fr/microsoft-les-mises-a-jour-pourront-etre-suspendues-pendant-35-jours
La plus grosse feature de Windows 10 1903 ?
Microsoft corrige son correctif par un nouveau !
▻https://www.tomshardware.fr/microsoft-corrige-son-correctif-par-un-nouveau
Il réduisait notamment les performances pour certains jeux.
La calculatrice de #windows devient open source sur GitHub
▻https://www.tomshardware.fr/2019/03/08/windows-calculator-devient-open-source
Un bon moyen de se familiariser avec le développement sous Windows.
#windows 10 bientôt sur la console Nintendo Switch ?
▻https://www.tomshardware.fr/2019/03/05/windows-10-bientot-sur-nintendo-switch
On est encore loin d’intégrer Mario dans Word.
#windows 10 : nouvelle atténuation de Spectre Variant 2, bien plus performante
▻https://www.tomshardware.fr/2019/03/05/windows-10-performances-ameliorees-pour-le-correctif-spectre-variant-2
Une grosse optimisation à prévoir dans les mois qui viennent pour les vieux CPU.
#microsoft Lite OS : un nouveau système pour contrer Chrome OS ?
▻https://www.tomshardware.fr/2019/02/27/microsoft-lite-os-un-nouveau-systeme-pour-contrer-chrome-os
Un #windows 10 simplifié ?
Windows 10 : plongée en eaux troubles – Framablog
►https://framablog.org/2019/02/18/windows-10-plongee-en-eaux-troubles
Un aperçu du « tracking » intégré dans Windows 10 (traduction française)
Pour aller plus loin :
- l’article original : ▻https://www.privateinternetaccess.com/blog/2018/11/534-ways-that-windows-10-tracks-you-from-german-cyberintellig
- le rapport (technique, ) : ▻https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/SiSyPHus/Workpackage4_Telemetry.pdf;jsessionid=F9B48638F27D4D64F611427246CC65B7.1_ci
- un outil efficace pour désactiver (au moins une partie ?) de ce tracking : ►https://www.oo-software.com/fr/shutup10 (à mettre à jour et ré-executer après chaque mise à jour majeure)
- un exemple d’ajouts au fichier hosts permettant de bloquer les envois/requètes vers des serveurs de Microsoft (attention ! perturbation des connexions aux comptes hotmails/outlook...) : ▻https://github.com/cy-altern/windows_hosts_privacy/blob/master/README.md
#windows #Microsoft #télémétrie #tracking #vie_privée #hosts #OOShutUp10
#windows_10 : plongée en eaux troubles
►https://framablog.org/2019/02/18/windows-10-plongee-en-eaux-troubles
Vous avez sans doute remarqué que lorsque les médias grand public évoquent les entreprises dominantes du numérique on entend « les GAFA » et on a tendance à oublier le M de #Microsoft. Et pourtant…On sait depuis longtemps à quel point Microsoft … Lire la suite
#Dégooglisons_Internet #Internet_et_société #pistage #Securite #Surveillance #télémétrie #traqueurs
#windows 10 peut maintenant s’installer sur Raspberry Pi 3 B+ et B
▻https://www.tomshardware.fr/2019/02/16/windows-10-peut-maintenant-sinstaller-sur-raspberry-pi-3-b-et-b
N’espérez tout de même les performances d’un PC de bureau !
Le 8K 120 Hz impossible sous #windows, limite maximale de 512 Hz
▻https://www.tomshardware.fr/2019/01/13/8k-120-hz-impossible-windows-limite-512-hz
Une solution possible par mise à jour.
Databases for #windows Desktop Development: Welcome to the Jungle
▻https://hackernoon.com/databases-for-windows-desktop-development-welcome-to-the-jungle-c67b4c98
Microsoft forgot a detail — or is knowingly telling us something.PexelsI was a #microsoft enthusiast. And I’m a Windows desktop developer. You can judge, and stop reading here. Or you might be in the same boat and wondering why Microsoft decided to abandon the development for Windows.I’m about to ship a desktop app. I’ve been far from swdev for a few years but I’ve written code for the previous thirty years. A dozen years with .NET.So, for my new application, I decided on the excellent Windows Presentation Foundation. WinForms are gone, and UWP looks orphan and confined to Windows 10. I know people who buy Windows desktop apps (I’m one of them, of course). But I know nobody who buys them on Microsoft Store, or even checks that once in a while, and I fear that this is not going to get better (...)
#windows 10 passe enfin devant Windows 7, trois ans après sa sortie
▻https://www.tomshardware.fr/2019/01/02/windows-10-passe-enfin-devant-windows-7-trois-ans-apres-sa-sortie
En revanche, on reste loin de l’objectif de 1 milliard d’installations.
Windows Sandbox : pour tester les programmes suspects
▻https://www.tomshardware.fr/2018/12/20/sandbox-windows-tester-programmes-suspects
Un autre Windows 10 virtualisé et sécurisé dans son Windows 10.
La mise à jour Windows 10 October est enfin opérationnelle (?)
▻https://www.tomshardware.fr/2018/12/19/mise-jour-windows-10-october-enfin-operationnelle
Cette fois c’est la bonne ! Ou pas ?
Malware Analysis using #osquery | Part 3
▻https://hackernoon.com/malware-analysis-using-osquery-part-3-9dc805b67d16?source=rss----3a8144e
Malware Analysis using OsqueryThis is part 3. In part 1 of this blog series, we analyzed malware behaviour, and, in part 2, we learned how to detect persistence tricks used in malware attacks. Still, there are more types of events that we can observe with Osquery when malicious activity happens. So, in the last blog post of the series, we will discuss how to detect another example of a technique used in a malware attack, one that involves installing a root certificate in the system that can be used to intercept information transmitted over secure TLS/SSL communications (man in the middle). We will also see how to use the Alienvault Agent and Alienvault USM Anywhere to create custom rules and detect malicious activity in your environment.Detecting newly installed root certificatesRoot (...)
#microsoft 365 : un #windows tout-en-un en abonnement mensuel ?
▻https://www.tomshardware.fr/2018/12/18/windows-10-office-abonnement
Microsoft souhaiterait proposer une solution d’abonnement pour son système d’exploitation et sa suite logicielle phare.
Geld ohne PIN: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden | heise online
▻https://www.heise.de/newsticker/meldung/Gaengige-Geldautomaten-koennen-in-weniger-als-20-Minuten-gehackt-werden-422562
Besoin d’argent? Pas de problème, apprenez à programmer sous #Microsoft #Windows.
Bankautomaten führender Hersteller bieten noch immer zahlreiche Angriffsflächen, die von Kriminellen innerhalb weniger Minuten vor Ort oder aus der Ferne ausgenutzt werden können. Dies hat die IT-Sicherheitsfirma Positive Technologies in einem Test von 26 Geldausgabemaschinen der Produzenten NCR, Diebold Nixdorf und GRGBanking herausgefunden.
Die entdeckten Schwachstellen stehen im Zusammenhang mit Netzwerksicherheit, dem Einsatz nicht mehr unterstützter Betriebssysteme, nicht sachgerechter Konfiguration oder einem mangelnden Schutz von Schnittstellen. Die getesteten Angriffsmethoden umfassten mehr oder weniger bekannte Ansätze zum Ausnutzen von Verwundbarkeiten und Tricks, mit denen Daten von Zahlungskarten ausgelesen und auf Blanko-Alternativen kopiert werden ("Skimming").
Weniger als 15 Minuten
85 Prozent der untersuchten Geräte waren unzureichend gegen Netzwerkattacken wie Spoofing geschützt, sodass sich ihre Authentifizierungs- und Identifikationsverfahren aushebeln ließen. Dazu war teils ein physikalischer Zugriff auf die Hardware nötig, um beispielsweise Ethernet-Kabel auszustöpseln oder anzuzapfen. Einige der Automaten kommunizierten laut der Analyse aber auch per GSM mit dem Banknetzwerk, wobei sich die eingesetzten Funkmodems oder Router als angreifbar erwiesen.
Insgesamt solle es möglich gewesen sein, bei 27 Prozent der Testobjekte dem Verarbeitungszentrum der Bank mit einem Zugang vor Ort vorzugaukeln, dass legitim Geld abgehoben werde. 58 Prozent der Geräte ließen sich fernsteuern. Um die entsprechenden Angriffe auf das Netzwerk durchzuführen, hätten die Prüfer in der Regel weniger als 15 Minuten gebraucht.
Windows XP
Mit durchschnittlich zehn Minuten gelangen den IT-Spezialisten nach eigenen Angaben „Black Box“-Attacken. Dabei verknüpfen Angreifer das Geldausgabemodul über die zugehörigen Kabel mit einem eigenen Kleincomputer wie einem Raspberry Pi, nachdem sie das Gehäuse aufgebohrt haben. Über die von ihnen kontrollierte Hardware können sie Befehle an die Kontrolleinheit schicken, damit diese Banknoten freigibt. 69 Prozent der einbezogenen Automaten waren für derlei Angriffe anfällig, bei 19 Prozent soll es gar keinen Schutz dagegen gegeben haben.
Bei 92 Prozent der Geräten war dem Bericht nach die Verschlüsselung der Festplatte nicht effektiv implementiert oder der Passwortschutz für das BIOS im Speicher der Hauptplatine nicht ausreichend. So sei es möglich gewesen, innerhalb von weniger als 20 Minuten den internen Rechner über eine eigene Festplatte zu starten und das Betriebssystem zu kontrollieren. Damit habe sich Geld abheben oder Skimming durchführen lassen. Die Geldautomaten liefen unter Windows XP, für das es keine regulären Sicherheitsupdates mehr gibt, Windows 7 und Windows 10.
Anzeige
Angriff über USB
Den „Kiosk-Modus“ mit beschränkten Funktionen konnten die Experten bei 76 Prozent der Untersuchungsobjekte verlassen und so ebenfalls eigene Befehle an das Betriebssystem senden. Die meisten Automaten erlaubten es, eigene Geräte oder Tastaturen etwa über USB-Schnittstellen anzuschließen. Über die Eingabe gängiger Tastenkombinationen wie Alt+F4 zum Schließen eines aktiven Fensters habe sich darüber der voreingestellte Modus deaktivieren lassen. Auch Software von Drittanbietern habe Fehler enthalten, die man mit entsprechenden Ergebnissen habe ausnutzen können. Bei jedem geprüften Gerät sei es ferner möglich gewesen, Kartendaten abzufangen, während sie innerhalb des Systems etwa zwischen dem Kartenleser und dem Betriebssystem übertragen wurde.
Während der Analyse stießen die Tester ihren Angaben zufolge auf besonders gravierende „Zero Days“-Schwachstellen in aufgespielter Sicherheitssoftware wie GMV Checker ATM Security, Kaspersky Embedded Systems Security oder McAfee Application Control (Solidcore). Der russische Anti-Viren-Spezialist Kaspersky hatte 2016 in einem eigenen Bericht darauf hingewiesen, dass fast alle gängigen Bankautomaten unsicher seien.
Laut Positive Technologies sind die darauf eingesetzten Sicherheitsmechanismen nicht mehr als ein „Ärgernis“ für Angreifer, da sie fast immer in recht kurzer Zeit zu umgehen seien. Da Banken die Geräte oft in großer Zahl gleich konfigurierten, könne eine erfolgreiche Attacke einfach im großen Maßstab wiederholt werden. Die Spezialisten raten Finanzinstituten, vor allem den physischen Zugriff auf die Automaten zu erschweren. Zudem sollten Sicherheitsvorfälle zumindest besser protokolliert werden, um schneller darauf reagieren zu können. (Stefan Krempl) / (vbr)