L’October Update de #windows 10 boudée, l’April Update 2019 en ligne de mire
▻https://www.tomshardware.fr/loctober-update-de-windows-10-boudee-lapril-update-2019-en-ligne-de-mir
Celle-ci n’a été déployée que sur un quart des systèmes !
L’October Update de #windows 10 boudée, l’April Update 2019 en ligne de mire
▻https://www.tomshardware.fr/loctober-update-de-windows-10-boudee-lapril-update-2019-en-ligne-de-mir
Celle-ci n’a été déployée que sur un quart des systèmes !
#windows 10 : quelques visuels du nouvel explorateur de fichiers
▻https://www.tomshardware.fr/windows-10-quelques-visuels-du-nouvel-explorateur-de-fichiers
Pour 2020 ?
Le #Libre peut-il faire le poids ?
▻https://framablog.org/2019/03/19/le-libre-peut-il-faire-le-poids
Dans un article assez lucide de son blog que nous reproduisons ici, Dada remue un peu le fer dans la plaie. Faiblesse économique du Libre, faiblesse encore des communautés actives dans le développement et la maintenance des logiciels et systèmes, … Lire la suite
#Claviers_invités #Contributopia #Dégooglisons_Internet #G.A.F.A.M. #BigData #chatons #Google #LowTech #Presse #Pub #SmallTech #Windows #YouTube
#microsoft : les mises à jour pourront être suspendues pendant 35 jours
▻https://www.tomshardware.fr/microsoft-les-mises-a-jour-pourront-etre-suspendues-pendant-35-jours
La plus grosse feature de Windows 10 1903 ?
Microsoft corrige son correctif par un nouveau !
▻https://www.tomshardware.fr/microsoft-corrige-son-correctif-par-un-nouveau
Il réduisait notamment les performances pour certains jeux.
La calculatrice de #windows devient open source sur GitHub
▻https://www.tomshardware.fr/2019/03/08/windows-calculator-devient-open-source
Un bon moyen de se familiariser avec le développement sous Windows.
#windows 10 bientôt sur la console Nintendo Switch ?
▻https://www.tomshardware.fr/2019/03/05/windows-10-bientot-sur-nintendo-switch
On est encore loin d’intégrer Mario dans Word.
#windows 10 : nouvelle atténuation de Spectre Variant 2, bien plus performante
▻https://www.tomshardware.fr/2019/03/05/windows-10-performances-ameliorees-pour-le-correctif-spectre-variant-2
Une grosse optimisation à prévoir dans les mois qui viennent pour les vieux CPU.
#microsoft Lite OS : un nouveau système pour contrer Chrome OS ?
▻https://www.tomshardware.fr/2019/02/27/microsoft-lite-os-un-nouveau-systeme-pour-contrer-chrome-os
Un #windows 10 simplifié ?
Windows 10 : plongée en eaux troubles – Framablog
►https://framablog.org/2019/02/18/windows-10-plongee-en-eaux-troubles
Un aperçu du « tracking » intégré dans Windows 10 (traduction française)
Pour aller plus loin :
- l’article original : ▻https://www.privateinternetaccess.com/blog/2018/11/534-ways-that-windows-10-tracks-you-from-german-cyberintellig
- le rapport (technique, ) : ▻https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/SiSyPHus/Workpackage4_Telemetry.pdf;jsessionid=F9B48638F27D4D64F611427246CC65B7.1_ci
- un outil efficace pour désactiver (au moins une partie ?) de ce tracking : ►https://www.oo-software.com/fr/shutup10 (à mettre à jour et ré-executer après chaque mise à jour majeure)
- un exemple d’ajouts au fichier hosts permettant de bloquer les envois/requètes vers des serveurs de Microsoft (attention ! perturbation des connexions aux comptes hotmails/outlook...) : ▻https://github.com/cy-altern/windows_hosts_privacy/blob/master/README.md
#windows #Microsoft #télémétrie #tracking #vie_privée #hosts #OOShutUp10
#windows_10 : plongée en eaux troubles
►https://framablog.org/2019/02/18/windows-10-plongee-en-eaux-troubles
Vous avez sans doute remarqué que lorsque les médias grand public évoquent les entreprises dominantes du numérique on entend « les GAFA » et on a tendance à oublier le M de #Microsoft. Et pourtant…On sait depuis longtemps à quel point Microsoft … Lire la suite
#Dégooglisons_Internet #Internet_et_société #pistage #Securite #Surveillance #télémétrie #traqueurs
#windows 10 peut maintenant s’installer sur Raspberry Pi 3 B+ et B
▻https://www.tomshardware.fr/2019/02/16/windows-10-peut-maintenant-sinstaller-sur-raspberry-pi-3-b-et-b
N’espérez tout de même les performances d’un PC de bureau !
Le 8K 120 Hz impossible sous #windows, limite maximale de 512 Hz
▻https://www.tomshardware.fr/2019/01/13/8k-120-hz-impossible-windows-limite-512-hz
Une solution possible par mise à jour.
Databases for #windows Desktop Development: Welcome to the Jungle
▻https://hackernoon.com/databases-for-windows-desktop-development-welcome-to-the-jungle-c67b4c98
Microsoft forgot a detail — or is knowingly telling us something.PexelsI was a #microsoft enthusiast. And I’m a Windows desktop developer. You can judge, and stop reading here. Or you might be in the same boat and wondering why Microsoft decided to abandon the development for Windows.I’m about to ship a desktop app. I’ve been far from swdev for a few years but I’ve written code for the previous thirty years. A dozen years with .NET.So, for my new application, I decided on the excellent Windows Presentation Foundation. WinForms are gone, and UWP looks orphan and confined to Windows 10. I know people who buy Windows desktop apps (I’m one of them, of course). But I know nobody who buys them on Microsoft Store, or even checks that once in a while, and I fear that this is not going to get better (...)
#windows 10 passe enfin devant Windows 7, trois ans après sa sortie
▻https://www.tomshardware.fr/2019/01/02/windows-10-passe-enfin-devant-windows-7-trois-ans-apres-sa-sortie
En revanche, on reste loin de l’objectif de 1 milliard d’installations.
Windows Sandbox : pour tester les programmes suspects
▻https://www.tomshardware.fr/2018/12/20/sandbox-windows-tester-programmes-suspects
Un autre Windows 10 virtualisé et sécurisé dans son Windows 10.
La mise à jour Windows 10 October est enfin opérationnelle (?)
▻https://www.tomshardware.fr/2018/12/19/mise-jour-windows-10-october-enfin-operationnelle
Cette fois c’est la bonne ! Ou pas ?
Malware Analysis using #osquery | Part 3
▻https://hackernoon.com/malware-analysis-using-osquery-part-3-9dc805b67d16?source=rss----3a8144e
Malware Analysis using OsqueryThis is part 3. In part 1 of this blog series, we analyzed malware behaviour, and, in part 2, we learned how to detect persistence tricks used in malware attacks. Still, there are more types of events that we can observe with Osquery when malicious activity happens. So, in the last blog post of the series, we will discuss how to detect another example of a technique used in a malware attack, one that involves installing a root certificate in the system that can be used to intercept information transmitted over secure TLS/SSL communications (man in the middle). We will also see how to use the Alienvault Agent and Alienvault USM Anywhere to create custom rules and detect malicious activity in your environment.Detecting newly installed root certificatesRoot (...)
#microsoft 365 : un #windows tout-en-un en abonnement mensuel ?
▻https://www.tomshardware.fr/2018/12/18/windows-10-office-abonnement
Microsoft souhaiterait proposer une solution d’abonnement pour son système d’exploitation et sa suite logicielle phare.
Geld ohne PIN: Gängige Geldautomaten können in weniger als 20 Minuten gehackt werden | heise online
▻https://www.heise.de/newsticker/meldung/Gaengige-Geldautomaten-koennen-in-weniger-als-20-Minuten-gehackt-werden-422562
Besoin d’argent? Pas de problème, apprenez à programmer sous #Microsoft #Windows.
Bankautomaten führender Hersteller bieten noch immer zahlreiche Angriffsflächen, die von Kriminellen innerhalb weniger Minuten vor Ort oder aus der Ferne ausgenutzt werden können. Dies hat die IT-Sicherheitsfirma Positive Technologies in einem Test von 26 Geldausgabemaschinen der Produzenten NCR, Diebold Nixdorf und GRGBanking herausgefunden.
Die entdeckten Schwachstellen stehen im Zusammenhang mit Netzwerksicherheit, dem Einsatz nicht mehr unterstützter Betriebssysteme, nicht sachgerechter Konfiguration oder einem mangelnden Schutz von Schnittstellen. Die getesteten Angriffsmethoden umfassten mehr oder weniger bekannte Ansätze zum Ausnutzen von Verwundbarkeiten und Tricks, mit denen Daten von Zahlungskarten ausgelesen und auf Blanko-Alternativen kopiert werden ("Skimming").
Weniger als 15 Minuten
85 Prozent der untersuchten Geräte waren unzureichend gegen Netzwerkattacken wie Spoofing geschützt, sodass sich ihre Authentifizierungs- und Identifikationsverfahren aushebeln ließen. Dazu war teils ein physikalischer Zugriff auf die Hardware nötig, um beispielsweise Ethernet-Kabel auszustöpseln oder anzuzapfen. Einige der Automaten kommunizierten laut der Analyse aber auch per GSM mit dem Banknetzwerk, wobei sich die eingesetzten Funkmodems oder Router als angreifbar erwiesen.
Insgesamt solle es möglich gewesen sein, bei 27 Prozent der Testobjekte dem Verarbeitungszentrum der Bank mit einem Zugang vor Ort vorzugaukeln, dass legitim Geld abgehoben werde. 58 Prozent der Geräte ließen sich fernsteuern. Um die entsprechenden Angriffe auf das Netzwerk durchzuführen, hätten die Prüfer in der Regel weniger als 15 Minuten gebraucht.
Windows XP
Mit durchschnittlich zehn Minuten gelangen den IT-Spezialisten nach eigenen Angaben „Black Box“-Attacken. Dabei verknüpfen Angreifer das Geldausgabemodul über die zugehörigen Kabel mit einem eigenen Kleincomputer wie einem Raspberry Pi, nachdem sie das Gehäuse aufgebohrt haben. Über die von ihnen kontrollierte Hardware können sie Befehle an die Kontrolleinheit schicken, damit diese Banknoten freigibt. 69 Prozent der einbezogenen Automaten waren für derlei Angriffe anfällig, bei 19 Prozent soll es gar keinen Schutz dagegen gegeben haben.
Bei 92 Prozent der Geräten war dem Bericht nach die Verschlüsselung der Festplatte nicht effektiv implementiert oder der Passwortschutz für das BIOS im Speicher der Hauptplatine nicht ausreichend. So sei es möglich gewesen, innerhalb von weniger als 20 Minuten den internen Rechner über eine eigene Festplatte zu starten und das Betriebssystem zu kontrollieren. Damit habe sich Geld abheben oder Skimming durchführen lassen. Die Geldautomaten liefen unter Windows XP, für das es keine regulären Sicherheitsupdates mehr gibt, Windows 7 und Windows 10.
Anzeige
Angriff über USB
Den „Kiosk-Modus“ mit beschränkten Funktionen konnten die Experten bei 76 Prozent der Untersuchungsobjekte verlassen und so ebenfalls eigene Befehle an das Betriebssystem senden. Die meisten Automaten erlaubten es, eigene Geräte oder Tastaturen etwa über USB-Schnittstellen anzuschließen. Über die Eingabe gängiger Tastenkombinationen wie Alt+F4 zum Schließen eines aktiven Fensters habe sich darüber der voreingestellte Modus deaktivieren lassen. Auch Software von Drittanbietern habe Fehler enthalten, die man mit entsprechenden Ergebnissen habe ausnutzen können. Bei jedem geprüften Gerät sei es ferner möglich gewesen, Kartendaten abzufangen, während sie innerhalb des Systems etwa zwischen dem Kartenleser und dem Betriebssystem übertragen wurde.
Während der Analyse stießen die Tester ihren Angaben zufolge auf besonders gravierende „Zero Days“-Schwachstellen in aufgespielter Sicherheitssoftware wie GMV Checker ATM Security, Kaspersky Embedded Systems Security oder McAfee Application Control (Solidcore). Der russische Anti-Viren-Spezialist Kaspersky hatte 2016 in einem eigenen Bericht darauf hingewiesen, dass fast alle gängigen Bankautomaten unsicher seien.
Laut Positive Technologies sind die darauf eingesetzten Sicherheitsmechanismen nicht mehr als ein „Ärgernis“ für Angreifer, da sie fast immer in recht kurzer Zeit zu umgehen seien. Da Banken die Geräte oft in großer Zahl gleich konfigurierten, könne eine erfolgreiche Attacke einfach im großen Maßstab wiederholt werden. Die Spezialisten raten Finanzinstituten, vor allem den physischen Zugriff auf die Automaten zu erschweren. Zudem sollten Sicherheitsvorfälle zumindest besser protokolliert werden, um schneller darauf reagieren zu können. (Stefan Krempl) / (vbr)
Creating Windows UEFI Boot-Stick in Windows - Thomas-Krenn-Wiki
▻https://www.thomas-krenn.com/en/wiki/Creating_Windows_UEFI_Boot-Stick_in_Windows
In this article you will find information about how you can create a #Windows UEFI Boot-Stick in Windows.
There are several different ways to get a bootable Windows image on a USB flash drive and then install it in #UEFI mode.
c’t-Notfall-Windows 2019 | c’t Magazin
▻https://www.heise.de/ct/artikel/c-t-Notfall-Windows-2019-4171098.html
Wir haben den Bausatz für das Notfall-Windows überarbeitet und ein zentrales Werkzeug ausgetauscht: Auf einem aktuellen Top-PC dauert das Zusammenstellen des Systems jetzt nur noch wenige Minuten.
Wir haben den Bausatz für das von USB-Stick ausführbare c’t-Notfallsystem überarbeitet. Der selbst angefertigte Stick hält Virenscanner, Datenretter, Analysewerkzeuge, Passwortrücksetzer und Viewer bereit. Mit ihm können Sie Ihren Windows-PC zum Starten überreden oder auf Schädlingsbefall überprüfen. Woher Sie den Bausatz bekommen, wie Sie ihn benutzen und wie Sie später mit den enthaltenen Werkzeugen arbeiten können, erklären die folgenden Artikel.
Windows as a Service?
▻https://hackernoon.com/windows-as-a-service-f666206233f5?source=rss----3a8144eabfe3---4
The recent issues with the quality of Windows releases has reopened discussions of what it means to deliver “Windows as a Service”. When Windows 10 was released, #microsoft made a big deal that this was “the last version of Windows”. From now on, Windows would be delivered as a series of continuous ongoing incremental feature releases rather than as a big bang release every 3 years or so.Peter Bright’s article on Arstechnica that I linked to above tries to debug what is going on with Windows. The point he makes in the article is that the problem is not in the pace of Windows updates but rather the process they are using to develop those updates. There was a lot of speculation and naiveté (about software development in general) in his discussion but I think he probably got the basic diagnosis (...)
#microsoft-windows #windows-as-a-service #agile-development #saas
Explosion du #minage illicite de #cryptomonnaies liée à une fuite de la #NSA (rapport)
▻https://actu.orange.fr/societe/high-tech/explosion-du-minage-illicite-de-cryptomonnaies-liee-a-une-fuite-de-la-ns
« Cette activité est passée d’un sujet quasi-inexistant à quelque chose qui est presque universellement placé en tête de la liste des menaces de nos membres », a indiqué Neil Jenkins, responsable analytique de l’Alliance, dans un blog.
L’une des raisons est la fuite en 2017 opérée par un groupe de #pirates connu comme les Shadow Brokers du logiciel EternalBlue développé par la NSA pour exploiter des vulnérabilités du système d’exploitation #Windows de #Microsoft.