PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Stockage sur bande : IBM et Fujifilm ont dévoilé une cartouche de 50 To et c’est un record !

vendredi 8 septembre 2023 à 07:00

Les bandes font de la résistance et la nouvelle bande mise au point par IBM et Fujifilm vient de battre un nouveau record puisqu'elle dispose d'une capacité de 50 To. Preuve que cette technologie est loin d'être passée aux oubliettes.

La sauvegarde à froid que l'on appelle aussi sauvegarde déconnectée est une excellente protection contre les attaques par ransomwares. Parmi les solutions, il y a les éternelles bandes magnétiques sur lesquelles on peut venir sauvegarder plusieurs Go ou To de données, comme on le fait sur un disque externe, un NAS ou encore dans le Cloud. Les données sauvegardées sont stockées sur une bande qui est inaccessible par le ransomware car il y a une barrière physique à partir du moment où la bande est sortie du lecteur. De ce fait, les données ne seront pas altérées et pourront être restaurées en cas de cyberattaques de type ransomware.

Preuve que les professionnels montrent toujours de l'intérêt pour cette technologie, il y a des entreprises qui continuent d'innover : la nouvelle bande mise au point par IBM et Fujifilm est un excellent exemple. D'une capacité record de 50 To, qui peut même être multipliée par trois si les données sont compressées, elle dispose d'un débit brut de 400 Mo/s. Si l'on applique le ratio de compression 3:1, on peut espérer stocker jusqu'à 150 To de données sur une seule cartouche. Pour mettre au point cette bande, IBM et Fujifilm ont utilisés des particules magnétiques de ferrite de strontium (SrFe) et de ferrite de  (BaFe), créant un ensemble hybride.

Une capacité importante qui devrait répondre aux besoins de certaines entreprises, comme le met en avant IBM dans son communiqué de presse : "Les analyses améliorées par l'IA aident les organisations à tirer parti de volumes de "big data" en croissance exponentielle et suscitent le besoin d'un stockage de données à long terme, rentable et de grande capacité."

Reste à trouver un lecteur capable de prendre en charge cette nouvelle cartouche de 50 To, associée à la référence 3592 JF. Pour le moment, il y en a un seul : le lecteur TS1170 de chez IBM. Ce qui est certain, c'est qu'il y a une réelle évolution de la capacité vis-à-vis de la génération précédente : "Avec une capacité native de 50 To, 2,5 fois la capacité des cartouches de bande les plus performantes précédentes."

Êtes-vous amateur du stockage sur bande ?

Source

The post Stockage sur bande : IBM et Fujifilm ont dévoilé une cartouche de 50 To et c’est un record ! first appeared on IT-Connect.

Avec un Flipper Zero, vous pouvez inonder un iPhone de notifications !

jeudi 7 septembre 2023 à 14:41

À l'aide d'un Flipper Zero, un chercheur en sécurité a mis au point une technique qui permet d'inonder de notifications les iPhone et les iPad à proximité !

Très apprécié par les professionnels de la cybersécurité, le Flipper Zero est un petit boitier portable aux nombreuses capacités. Par exemple, il peut servir dans le cadre d'une mission de test d'intrusion. On peut l'acheter légalement sur Internet, pour environ 200 euros.

La technique présentée aujourd'hui a été mise au point par le chercheur en sécurité surnommé Techryptic, qui a mis en ligne une vidéo sur YouTube en guise de démonstration.

Pour que cette attaque, que l'on peut considérer comme du spam, soit en mesure de fonctionner, le Bluetooth doit être actif sur les appareils pris pour cible. En effet, cette technique exploite la technologie Bluetooth Low Energy (BLE) pour diffuser des paquets spécifiques (advertising packets - ADV) qui sont utiles pour annoncer sa présence aux appareils à proximité. Au sein de l'écosystème Apple, ces paquets sont très utiles pour différents services et fonctions AirDrop, l'association à une Apple Watch, l'activation du Handoff, etc.

Grâce aux capacités du Flipper Zero, qui prend en charge différents protocoles sans-fil, le chercheur a pu diffuser de nombreux paquets ADV pour inonder les appareils à proximité ! Ainsi, les appareils compatibles BLE et qui se situent à portée vont recevoir ces notifications sous la forme de demandes de connexion légitimes.

Pour parvenir à mettre en œuvre cette attaque, le chercheur en sécurité a été obligé d'effectuer une modification au sein du firmware du Flipper Zero. Une fois l'appareil préparé, cette technique peut être utilisée pour perturber les utilisateurs avec un grand nombre de notifications, mais aussi pour tenter de piéger l'utilisateur dans le cadre d'une attaque plus sophistiquée. Le chercheur en sécurité précise : "Pour les utilisateurs d'iOS, ce mimétisme peut être plus qu'un simple désagrément. Il peut être source de confusion, perturber les flux de travail et, dans de rares cas, poser des problèmes de sécurité."

Ici, il s'agit d'une démonstration réalisée pour le fun mais aussi pour sensibiliser les utilisateurs : attention aux comportements des appareils qui vous entourent, notamment lorsqu'ils sont sans-fil.

Si vous disposez d'un Flipper Zero et que vous souhaitez tester cette technique, tout est expliqué sur le site de l'auteur. Je vous laisse en compagnie de la vidéo de démonstration.

Source

The post Avec un Flipper Zero, vous pouvez inonder un iPhone de notifications ! first appeared on IT-Connect.

Comment rechercher les fichiers et dossiers volumineux sous Linux ?

jeudi 7 septembre 2023 à 11:16

I. Présentation

Dans ce tutoriel, nous allons apprendre à rechercher les fichiers volumineux ou les gros fichiers si vous préférez, ainsi que les dossiers volumineux, sur un système Linux. Ces commandes sont très utiles et permettent de gagner un temps fou, notamment lorsque l'on doit libérer de l'espace disque en urgence ou que l'on cherche à comprendre l'augmentation soudaine de l'occupation de l'espace disque. Il peut s'agir d'un fichier de log (fichier journal), d'un fichier de sauvegarde, d'une archive ZIP, etc....

II. Rechercher les fichiers volumineux avec find

Avant de commencer, j'ai créé des fichiers vides d'une taille prédéfinie (90 Mo, 100 Mo, 200 Mo et 1 Go) dans le répertoire "/home/flo".

La commande find permet de rechercher des éléments sur une machine Linux. Elle intègre un paramètre nommé "-size" qui sert à spécifier une taille précise : utile pour notre cas !

Ainsi, la commande ci-dessous va rechercher tous les fichiers de plus de 100 Mo sur le système :

find / -type f -size +100M

Quelques explications s'imposent :

Par exemple, le résultat suivant est retourné :

/tmp/latest.zip
/proc/kcore
/var/log/apache2/access.log
/home/flo/Fichier100Mo
/home/flo/Fichier200Mo
/home/flo/Fichier1Go

Je sais que ces fichiers ont une taille supérieure à 100 Mo. Bien sûr, on peut spécifier une taille différente exprimée en Gigaoctets. Pour rechercher les fichiers dont la taille est supérieure à 1 Go :

find / -type f -size +1G

Nous pouvons aussi effectuer la recherche sous une arborescence spécifique. Par exemple, dans "/home/" :

find /home/ -type f -size +100M

Cette fois-ci, il y a moins de fichiers dans la sortie car la recherche a été effectuée uniquement sous "/home/" :

/home/flo/Fichier100Mo
/home/flo/Fichier200Mo
/home/flo/Fichier1Go

Le problème c'est que cette sortie n'indique pas la taille du fichier, mais seulement son chemin. En ajoutant le paramètre "-printf", nous pouvons personnaliser la sortie pour indiquer la taille et le chemin du fichier :

find /home/flo/ -type f -size +100M -printf '%s %p\n'

Ce qui donne :

112640000    /home/flo/Fichier100Mo
204800000    /home/flo/Fichier200Mo
1126400000   /home/flo/Fichier1Go

On peut aller encore un peu plus loin en triant les fichiers du plus gros au plus petit :

find /home/flo/ -type f -size +100M -printf '%s %p\n' | sort -nr

La sortie sera plus simple à analyser :

Rechercher les gros fichiers sous Linux

Dans le cas où il y a énormément de fichiers, comment obtenir un "Top 10" ou un "Top 20" des plus gros fichiers ? La réponse avec la commande head, que l'on ajoutera de cette façon :

 find /home/flo/ -type f -size +100M -printf '%s %p\n' | sort -nr | head -10

Remarque : lorsque vous précisez la taille, vous pouvez utiliser K pour Ko, M pour Mo, G pour Go.

III. Rechercher les dossiers volumineux

En complément de la commande find, il y a aussi la commande du que l'on peut utiliser pour trouver les dossiers les plus volumineux sur une machine. Le nom de cette commande signifie "disk usage", ou utilisation du disque en français : elle devrait être intéressante par rapport à notre besoin du jour !

du -a | sort -nr | head -n 5

Quelques explications sur cette commande :

Ce qui donne le résultat suivant, qui intègre à la fois des dossiers de premiers niveaux et des sous-dossiers :

Dossiers les plus volumineux sous Linux

Pour effectuer une analyse uniquement sur les dossiers de premiers niveaux (/var, /etc, /home, /tmp, etc.), avec une taille facilement lisible par un humain (exprimée en Go ou Mo), on utilisera cette syntaxe :

du -hs /* | sort -rh | head -5

En un coup d'œil, on peut identifier les répertoires racines les plus volumineux :

Dossiers racines les plus gros sous Linux

Mais, cela pourrait manquer de précision : il serait utile de pouvoir identifier quels sont les sous-répertoires les plus volumineux. En théorie, le répertoire "/home/flo", qui contient les fichiers que j'ai volontairement créé, devrait ressortir. Dans ce cas, nous devons adapter légèrement la commande :

du -Sh | sort -rh | head -5

Le résultat est satisfaisant :

Trouver les dossiers les plus gros sous Linux

Une fois que l'on a identifié les répertoires les plus volumineux, on peut effectuer une recherche ciblée des fichiers volumineux dans ces répertoires, à l'aide de la commande find évoquée précédemment.

IV. Conclusion

Être capable d'identifier les fichiers et dossiers volumineux sur une machine Linux, c'est une tâche d'administration simple, mais qu'il faut savoir faire ! Grâce aux commandes find et du, vous pouvez effectuer cette recherche facilement. Elles sont disponibles sur les différentes distributions Linux : Debian, Ubuntu, Rocky Linux, etc.

Pour être capable d'utiliser facilement ces commandes sans avoir à les retenir complètement, vous pouvez créer vos propres alias de commande Linux.

Si vous connaissez d'autres commandes, n'hésitez pas à les partager en commentaire !

The post Comment rechercher les fichiers et dossiers volumineux sous Linux ? first appeared on IT-Connect.

Windows et l’erreur UNSUPPORTED PROCESSOR : MSI a mis en ligne son propre correctif !

jeudi 7 septembre 2023 à 09:03

En réponse aux récents problèmes rencontrés par les utilisateurs de Windows, le fabricant MSI a mis en ligne son propre correctif pour résoudre l'erreur UNSUPPORTED PROCESSOR qui s'affiche sur un écran bleu de la mort.

Rappel du problème

Les dernières mises à jour optionnelles pour Windows 10 et Windows 11, à savoir la KB5029331 et la KB5029351 sont à l'origine de plantage complet du système. Un écran bleu de la mort s'affiche avec l'erreur UNSUPPORTED PROCESSOR. Microsoft est au courant de ce problème depuis une dizaine de jours.

D'après les dernières informations publiées par MSI, ce dysfonctionnement impacte uniquement les cartes mères avec un chipset des séries Intel 700 et Intel 600. Il serait lié à un paramètre du firmware dans l'Intel Hybrid Architecture, faisait suite à une mise à jour d'un microcode. MSI indique aussi que les systèmes impactés utilisent un processeur Intel de 13ème génération.

Pour vous permettre de corriger le problème, MSI a mis en ligne des mises à jour de BIOS. Toutes les versions n'ont pas encore un correctif, mais MSI travaille sur le sujet : "Il y aura plus de BIOS à télécharger sur le site officiel de MSI pour tous les modèles des séries 700 et 600 d'Intel cette semaine et tous les BIOS seront disponibles d'ici la fin du mois de septembre".

Pour le moment, il y a déjà un correctif disponible pour les mises à jour suivantes :

Modèles de cartes mères MSI  Nouveau BIOS
MEG Z790 ACE Télécharger
MPG Z790 CARBON WIFI Télécharger
MPG Z790 EDGE WIFI Télécharger
MAG Z790 TOMAHAWK WIFI Télécharger
PRO Z790-A WIFI Télécharger
PRO Z790-P WIFI Télécharger
PRO Z790-P Télécharger
PRO Z690-A WIFI Télécharger
PRO Z690-A Télécharger

A en croire les propos de Microsoft, il y a des chances pour que des mises à jour soient mis en ligne par les autres marques impactées : "Nous collaborons avec les fabricants d'appareils (OEM) et nous atténuerons temporairement ce problème en ne proposant pas KB5029351 aux appareils Windows susceptibles d'être affectés par ce dysfonctionnement." - A cela s'ajoute le fait que la mise à jour est désinstallée automatiquement sur les appareils où le problème s'est produit.

Source

The post Windows et l’erreur UNSUPPORTED PROCESSOR : MSI a mis en ligne son propre correctif ! first appeared on IT-Connect.

Espionnage de comptes Microsoft : la clé de signature provient d’un dump !

jeudi 7 septembre 2023 à 08:31

Dans un nouvel article, Microsoft revient sur la compromission de comptes opérée par l'acteur malveillant Storm-0558, après avoir mené des investigations techniques. Voici ce que l'on sait.

Souvenez-vous en juillet dernier, Microsoft avait mis en ligne un rapport au sujet d'un groupe de cybercriminels surnommé Storm-0558 par Microsoft et qui était parvenu à pirater 25 comptes de messagerie associé à des agences gouvernementales en exploitant une faille de sécurité dans les services Cloud de l'entreprise américaine. Pour rappel, Storm-0558 est un groupe de cybercriminels associé à la Chine, spécialisé dans l'espionnage et la collecte de renseignements.

Microsoft affirme que les cybercriminels ont pu dérober une clé de signature contenue dans un "crash dump" après avoir compromis le compte professionnel d'un ingénieur de chez Microsoft. Ce dump a fait suite à un incident sur le compte d'un client Microsoft, en avril 2021, et il a été stocké sur un environnement accessible depuis Internet. Les pirates sont parvenus à récupérer ce dump et ce dernier contenait la clé de signature, même si cela n'aurait pas dû être le cas d'après Microsoft.

Dans son rapport, Microsoft précise : "Les crash dumps, qui exfiltres des informations sensibles, ne devraient pas inclure la clé de signature. Dans ce cas, une condition inattendue a permis à la clé d'être présente dans le crash dump (ce problème a été corrigé)."

Grâce à cette clé de signature MSA, les pirates ont pu construire leurs propres jetons d'authentification et ils sont parvenus à accéder aux comptes Exchange Online et Azure Active Directory (Microsoft Entra ID) d'une vingtaine d'organisations. La firme de Redmond a fait le nécessaire pour corriger cette faille de sécurité dans ses services, notamment ce problème de validation dans la fonction GetAccessTokenForResourceAPI. L'entreprise américaine a également révoqué toutes les clés de signature vulnérables.

Un accès à l'ensemble des services Microsoft

Pour Shir Tamari, chercheur en sécurité chez Wiz, il n'y a pas de doute : la clé de signature a permis aux pirates de Storm-0558 d'accéder à l'ensemble des services Cloud de Microsoft, pour les comptes compromis. Le jeton d'authentification Azure Active Directory est un précieux sésame permettant à l'utilisateur d'accéder à tous ses services et applications dans le Cloud Microsoft.

Shir Tamari précise : "Cela inclut les applications Microsoft gérées, telles que Outlook, SharePoint, OneDrive et Teams, ainsi que les applications des clients qui prennent en charge l'authentification du compte Microsoft, y compris celles qui autorisent la fonctionnalité "Se connecter avec Microsoft"". - Rien que ça !

Source

The post Espionnage de comptes Microsoft : la clé de signature provient d’un dump ! first appeared on IT-Connect.