PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Sur Windows 11, la mise à jour de février 2024 génère l’erreur 0x800F0922 !

mardi 27 février 2024 à 17:59

Certains utilisateurs de Windows 11 ont des difficultés à installer la mise à jour de sécurité de février 2024 : l'erreur "0x800F0922" est retournée par Windows Update. Que se passe-t-il ? Voici ce que l'on sait.

Sur sa page dédiée aux problèmes connus, Microsoft a ajouté un nouveau problème relatif à l'installation de la mise à jour de sécurité KB5034765 publiée le 13 février 2024. En effet, il s'agit de la mise à jour pour Windows 11 publiée à l'occasion du Patch Tuesday de ce mois-ci.

Microsoft précise que l'installation de cette mise à jour peut se solder par un échec : l'installation se bloque à 96% et le système ne répond plus. Résultat, l'installation n'aboutie pas et retourne une erreur : 0x800F0922. Ceci est notamment visible dans l'Observateur d'événements de Windows 11.

Pendant la phase d'installation, lorsque l'erreur se produit, le système est contraint d'effectuer un retour-arrière : "Quelque chose ne s'est pas passé comme prévu. Pas d'inquiétude à avoir - annuler les modifications. Veuillez laisser votre ordinateur allumé."

Cette erreur impacte Windows 11 version 23H2 et Windows 11 version 22H2. Windows 10 ne serait pas concerné.

Comment résoudre ce problème ?

Microsoft travaille sur un correctif, mais en attendant, une solution temporaire est proposée. En effet, Microsoft vous invite à supprimer un répertoire caché : "C:\$WinREAgent".

Voici ce qui est précisé dans la documentation de Microsoft : "Ce problème peut être évité en supprimant le dossier caché C:\$WinREAgent. Un redémarrage peut être nécessaire. Après avoir suivi ces étapes, l'installation de la mise à jour de sécurité de février 2024 devrait réussir."

Espérons que la solution définitive proposée par l'entreprise américaine soit à la hauteur de nos attentes, et que ce soit pas un script PowerShell à exécuter... D'ailleurs, cette solution temporaire laisse penser que ce nouveau bug pourrait être lié à l'environnement de récupération de Windows (WinRE), comme le précédent problème.

Avez-vous constaté ce problème sur vos postes Windows 11 ?

The post Sur Windows 11, la mise à jour de février 2024 génère l’erreur 0x800F0922 ! first appeared on IT-Connect.

Linux : comment créer un fichier d’une taille spécifique ?

mardi 27 février 2024 à 16:22

I. Présentation

Dans ce tutoriel, nous allons voir comment créer un fichier d'une taille définie sur une machine Linux (Debian, Ubuntu, Rocky Linux, Fedora, etc.) grâce à l'utilisation de la commande "dd" et d'un fichier spécial : /dev/zero.

Que ce soit sous Linux, Windows, ou un autre système, il est intéressant de savoir créer des fichiers vide ayant une taille définie. Pourquoi ? Nous pouvons imaginer plusieurs scénarios et cas d'usages. Par exemple, pour effectuer un transfert de fichiers plus ou moins lourd et voir le taux de transfert sur le réseau, pour tester une restriction au niveau des quotas sur une machine, ou encore pour tester des commandes de recherche fichiers en fonction de leur taille.

Pour atteindre notre objectif, nous allons utiliser la commande « dd » qui est une sorte de couteau suisse permettant de nombreuses opérations dont la création de fichiers avec une taille prédéfinie. Nous allons coupler l'utilisation de la commande "dd" avec le fichier de périphérique "/dev/zero" qui a une particularité : lorsqu'on le lit, il génère des caractères nuls (des zéros). Ainsi, nous allons pouvoir générer plus ou moins de zéros en fonction de la taille de fichier souhaitée.

Passons à la pratique...

Version originale de cet article : 09 juin 2013.

II. Procédure

Voyons comment créer un fichier de 100 Mo, nommé « MonFichier.txt » (stocké dans le répertoire courant) et qui sera constitué de 100 000 blocs de 1 Ko. La seconde commande permet de lister le contenu du répertoire en affichant la taille sous une forme lisible.

dd if=/dev/zero of=MonFichier.txt bs=1k count=100000

Le paramètre « bs » correspond à « block_size » c’est-à-dire la taille d’un bloc et, « count » au nombre de blocs de cette taille qu’on doit créer. En ce qui concerne « if=/dev/zero », on appelle comme fichier d’entrée un fichier spécial qui génère des caractères nuls. De ce fait, le fichier sera rempli de 0.

Créer un fichier taille définie sous Linux avec la commande dd

Partant de ce constant, nous pouvons jouer sur les paramètres "bs" et "count" pour atteindre le même résultat en créant un fichier avec un seul bloc de 100 Mo. Ce qui donnerait :

dd if=/dev/zero of=MonFichier2.txt bs=100M count=1

Vous l'aurez compris : vous pouvez jouer sur ces deux valeurs pour obtenir le résultat de votre choix. Ainsi, nous pouvons facilement créer des fichiers de plusieurs Mo ou Go.

Si vous cherchez à mesurer les performances d'un disque, vous pouvez utiliser la commande "dd" d'une autre façon qui consiste à ajouter le flag "oflag=direct". Voici comment effectuer un test avec 10 blocs de 1 Go :

dd if=/dev/zero of=MonFichier.txt bs=1G count=10 oflag=direct

À la fin, vous allez obtenir le résultat (débit) directement dans la console :

Linux - Commande dd mesurer performances disque

Sachez que vous pouvez remplacer « /dev/zero » par "/dev/random" ou "/dev/urandom" pour remplir un fichier avec des nombres aléatoires, plutôt que d'utiliser des valeurs nulles.

III. Conclusion

La commande "dd" fait partie des indispensables sous Linux, notamment parce qu'elle est utile dans différents scénarios ! Nous pourrions également l'utiliser pour effectuer un effacement sécurisé d'un disque, mais ceci pourra faire l'objet d'un autre article.

The post Linux : comment créer un fichier d’une taille spécifique ? first appeared on IT-Connect.

Windows 11 « Moment 5 », quelles sont les nouveautés ?

mardi 27 février 2024 à 08:05

Microsoft serait prêt à déployer la mise à jour Moment 5 pour Windows 11 ! Il s'agirait de la première mise à jour de fonctionnalités de l'année 2024, en attendant la future version majeure Windows 11 24H2. Faisons le point sur les nouveautés attendues !

Le déploiement de la mise à jour Windows 11 Moment 5 est imminent puisque Microsoft devrait ouvrir les vannes cette semaine ou la semaine prochaine. D'ailleurs, elle est déjà disponible via le canal "Preview Release" accessible via le programme Windows Insiders, ce qui montre que son lancement est imminent.

Les nouveautés de Windows 11 "Moment 5"

Snap Layouts intelligents

À sa sortie, Windows 11 a introduit une nouvelle façon d'organiser ses fenêtres avec un système de zones prédéfinies où il suffit de faire glisser chaque fenêtre à l'emplacement souhaité. Microsoft veut aller plus loin et vous faire gagner du temps en anticipant le meilleur emplacement pour chacune de vos fenêtres. Ainsi, l'aperçu montre où va venir se positionner chaque application.

Windows 11 Moment 5 - Snap Layouts

Un nom pour le partage à proximité

Actuellement, la fonctionnalité de partage à proximité réutilise le nom du PC, c'est-à-dire le nom du système défini dans les paramètres de Windows 11, pour présenter l'appareil. Désormais, il va être possible de définir un autre nom spécifique et dédié à la fonctionnalité de partage à proximité. Cette option est accessible via les paramètres du système comme le montre l'image ci-dessous :

Windows 11 Moment 5 - Nom partage de proximité

Nouvelle expérience de partage de fichiers

Microsoft a amélioré l'interface du système qui s'affiche lorsque l'on souhaite partager un document, notamment dans le but d'ajouter d'autres applications tierces : WhatsApp, Gmail ou encore X (Twitter). Et si vous décidez d'utiliser le partage à proximité, Windows activera automatiquement le Bluetooth et le Wi-Fi si besoin.

Réparer Windows avec Windows Update

La section "Récupération" des paramètres de Windows 11 intègre une nouvelle option baptisée "Résoudre les problèmes à l'aide de Windows Update". Cette option permet d'enclencher la réinstallation de Windows tout en préservant l'ensemble de vos données : fichiers, applications et options. En fait, il s'agit d'un nouveau bouton qui donne accès à la fonction de réinstallation à partir du Cloud, ce qui implique d'avoir une connexion Internet active pour établir une connexion aux serveurs de Microsoft.

Windows 11 Moment 5 - Résoudre les problèmes avec Windows Update

De la publicité pour Copilot Pro

La page d'accueil des paramètres va inclure un encart publicitaire poussé par Microsoft pour vous inciter à vous abonner à Copilot Pro, au même titre qu'il y en a un pour vous inciter à essayer Microsoft 365. Au-delà de promouvoir les services de Microsoft, la section "Accueil" des paramètres affiche d'autres informations comme l'état de votre stockage OneDrive, de votre compte ou du Bluetooth.

Accès vocal en français

Une nouveauté intéressante attend les utilisateurs francophones dans les options d'accessibilité de Windows 11 ! En effet, nous allons pouvoir utiliser l'accès vocal en français, avec la prise en charge de plusieurs écrans. Cela signifie que l'ordinateur va pouvoir être utilisé avec la voix. Pour les anglophones, une nouvelle fonctionnalité permettra de créer des raccourcis vocaux.

Windows 11 Moment 5 - Accès vocal en français

Par ailleurs, cette mise à jour devrait permettre à Windows 11 d'être conforme vis-à-vis du règlement Digital Markets Act (DMA) notamment en autorisant les utilisateurs à désinstaller certaines applications intégrées nativement par Microsoft, comme le navigateur Microsoft Edge.

Cet article sera actualisé lorsque la mise à jour Moment 5 sera officiellement disponible afin qu'il soit complété, si nécessaire.

Source

The post Windows 11 « Moment 5 », quelles sont les nouveautés ? first appeared on IT-Connect.

Cette énorme campagne de spams détourne les noms de domaine de grandes entreprises

mardi 27 février 2024 à 06:00

SubdoMailing, c'est le nom d'une campagne publicitaire malveillante qui est utilisée pour envoyer 5 millions d'e-mails par jour, à partir de 8 000 domaines légitimes et 13 000 sous-domaines. Faisons le point sur cette menace !

Nati Tal et Oleg Zaytsev, chercheurs en sécurité chez Guardio Labs ont mis en ligne un rapport pour évoquer cette campagne malveillante lancée en 2022. Si c'est campagne a été surnommée "SubdoMailing", ce n'est pas un hasard : les cybercriminels détournent des sous-domaines abandonnés et des domaines appartenant à des entreprises populaires pour émettre leurs e-mails malveillants.

Par exemple, les pirates utilisent des noms de domaine de MSN, McAfee, VMware, Unicef, Java.net, Marvel, Pearson, ou encore eBay. Dans le cas de VMware, les cybercriminels ont détourné le sous-domaine "cascade.cloud.vmware.com", tandis que pour MSN, ce serait le sous-domaine "marthastewart.msn.com".

L'avantage de ces domaines, c'est qu'ils semblent légitimes, aussi bien aux yeux du destinataire que des serveurs de messagerie. Ainsi, ils sont susceptibles de passer les filtres anti-spams et les mécanismes d'authentification des e-mails. Autrement dit, les e-mails malveillants parviennent à passer les contrôles SPF, DKIM et DMARC !

Plusieurs techniques utilisées : CNAME, SPF, etc...

Il est intéressant de noter que les cybercriminels analysent les zones DNS des domaines populaires à la recherche d'un enregistrement CNAME faisant correspondre un sous-domaine vers un domaine externe qui serait disponible. Ensuite, les cybercriminels ont eux-mêmes l'acquisition du domaine externe pour l'exploiter au sein de cette campagne malveillante. L'achat est effectué via NameCheap. Comme le montre l'exemple ci-dessous donné par les chercheurs en sécurité, le sous-domaine "marthastewart.msn.com" avait un enregistrement CNAME qui renvoyait vers "msnmarthastewartsweeps.com" mais qui n'appartenait plus à MSN (Microsoft) depuis plus de 20 ans !

Campagne SubdoMailing - Exemple CNAME
Source : Guardio Labs

Une seconde technique est utilisée et elle vise à tirer profit d'enregistrements SPF qui ne sont pas maintenus à jour. Ce qui intéresse les cybercriminels, c'est l'option "include :" puisqu'elle peut pointer vers des domaines externes qui ne sont plus enregistrés. Dans ce cas, c'est une aubaine pour les cybercriminels. Le cas du domaine SPF du domaine "swatch.com" est un parfait exemple puisqu'il fait référence à un domaine disponible à la vente : "directtoaccess.com" ! En achetant ce fameux domaine, les cybercriminels peuvent émettre des e-mails pour "swatch.com" de manière légitime !

Campagne SubdoMailing - Exemple SPF
Source : Guardio Labs

Une campagne de phishing supplémentaire !

Que se passe-t-il si l'on clique sur le lien d'un e-mail ? Les boutons et liens intégrés dans les e-mails redirigent les utilisateurs vers différents sites contrôlés par les cybercriminels. Parfois, il s'agit simplement de sites avec de la publicité, alors que dans d'autres cas, l'utilisateur doit faire face à une alerte de sécurité pouvant mener à un vol d'informations : compte Facebook, compte iCloud, fin d'abonnement Amazon Prime, etc... Différents prétextes sont utilisés.

Résultat, les cybercriminels disposent d'un important réseau de 8 000 domaines et 13 000 sous-domaines exploité par des serveurs SMTP situés dans le monde entier ! Guardio Labs évoque près de 22 000 adresses IP uniques utilisées pour envoyer environ 5 millions d'e-mails par jour. Cette technique est bien rodée et elle se montre très efficace !

Enfin, à partir de l'outil mis en ligne par Guardio Labs, vous pouvez vérifier si votre domaine est affecté ou non :

Source

The post Cette énorme campagne de spams détourne les noms de domaine de grandes entreprises first appeared on IT-Connect.

L’attaque VoltSchemer cible les chargeurs sans-fil et peut faire exploser votre smartphone !

lundi 26 février 2024 à 15:37

VoltSchemer, c'est le nom d'une nouvelle technique d'attaque qui cible les smartphones par l'intermédiaire des chargeurs sans-fil. Grâce à cette technique, il est possible d'endommager la batterie du smartphone, ou dans le pire des cas, de le faire exploser.

Des chercheurs de l'Université de Floride, en collaboration avec l'entreprise CertiK, sont à l'origine de cette attaque théorique baptisée "VoltSchemer". Les résultats de leurs travaux sont disponibles dans ce document PDF de 17 pages. L'attaque VoltSchemer vise les chargeurs sans-fil et cette technique permet d'injecter une interférence électromagnétique intentionnelle (IEMI) dans les dispositifs, à partir d'un émetteur externe.

Pour mettre en pratique l'attaque, l'appareil malveillant peut être dissimulé de différentes façons, comme le montre l'image ci-dessous issue du rapport publié par les chercheurs.

Dissimuler attaque VoltSchemer

D'après ces chercheurs, la technique VoltSchemer peut être utilisée pour contrôler des assistants vocaux à l'aide de commandes inaudibles, endommager l'appareil en cours de chargement via une surchauffe ou une surcharge, ou encore contourner le mécanisme de protection de la norme Qi qui permet de détecter les objets étrangers pour endommager les objets à proximité à l'aide d'un champ magnétique. Concernant la norme Qi, elle fait référence à la charge sans-fil et elle a été développée par le Wireless Power Consortium dans le but de gérer la communication entre trois éléments : l'adaptateur d'alimentation, le chargeur sans fil et l'appareil à charger.

L'appareil posé directement sur le chargeur peut surchauffer au point d'exploser ou de s'enflammer, ce qui peut être à l'origine d'un incendie. Au-delà d'endommager le smartphone posé directement sur le chargeur sans-fil, la technique peut endommager les appareils et objets aux alentours : clé USB, disque SSD, carte NFC, document avec un clip métallique, clé de voiture, etc. Voici la preuve avec cette série de photos publiées par les chercheurs :

VoltSchemer - Endommager des objets

Les appareils vulnérables

Les chercheurs en sécurité ont également indiqué qu'ils avaient testé leurs attaques sur 9 chargeurs sans-fil différents et qu'ils les avaient tous trouvés vulnérables. Ici, il est question de modèles de marques plus ou moins connues, notamment Anker, Philips, Renesas ou encore WaiWaiBear.

Il y en a surement beaucoup d'autres vulnérables puisque cette technique n'implique aucune modification sur le chargeur sans-fil ou le smartphone. Il s'agit d'exploiter une faiblesse dans le fonctionnement normal du processus de charge sans-fil.

Source

The post L’attaque VoltSchemer cible les chargeurs sans-fil et peut faire exploser votre smartphone ! first appeared on IT-Connect.