Pour revenir au sujet principal: c’est vraiment incroyable le coup de la présence sur hangout.
Je suis aussi le seul a avoir des messages en double sur mon tel/tablette quand je discute avec le client intégré à gmail?
J’ai constaté la même chose
Seb a écrit :
Google vient de procéder à une vague de mises à jour de ses applications mobiles : Google+, Maps, Gmail et Chromecast.
Je ne vois aucune mise à jour, ni pour maps, ni pour gmail (le reste je ne suis pas concerné), je tourne sur une rom custom en 4.2.2 (cyanogenmod 10.1)
Je tourne sur la VJ également mais en 6.2 sans a2sd mais avec int2ext, bref c’est des détails, mais c’est difficile d’en conseiller une plus que les autres, chacun voyant midi à sa porte en fonction de ses usages…
Je surveille le thread en attendant de voir si le développeur met à jour sa rom suite à le publication du patch dans les sources CM
Je suis pressé qu’aie lieu la conférence où seront révélés plus de détails, car pour le moment on sait très peu de choses hormis que le faille permet d’exécuter un autre code avec les permissions d’une application légitime. Mais on ne sait rien sur les vecteurs d’infection, a priori l’installation d’une app tierce hors-market…
Que ce soit un pirate ou pas, si l’appli ne dit pas quelle accède à mes contacts, elle ne le fait pas, et c’est ça le plus important.
Le problème se pose surtout si le pirate arrive à corrompre une application que tu as déjà installé (ou qui est installée par défaut) et en laquelle tu as confiance et qui potentiellement possède des permissions importantes.
Un point d’autant plus embêtant que depuis le firmware 2.0.1, il n’est plus possible de visualiser la part des débits imputable aux « services » de la Freebox.
Perso quand je suis à l’étranger , j’utilise le SIP de Free pour appeler en France. Dommage que ça ne fonctionne qu’avec les poste Free pour la France mais ça départ,ne pas mal et c’est gratuit.
Pour le moment seul Google et Amazon l’ont fait, mais ça n’empêchera pas les deux autres de le faire si ils le juge nécessaire " />
" /> c’était pour répondre à
Glubglub a écrit :
Mais si tu arrives à faire en sorte que des gens l’installent, il n’y aura aucun hash de l’application, ni aucune vérification envoyée à Google Play (pour la simple et bonne raison qu’Android a été conçu pour pouvoir fonctionner sans Google).
The Bluebox Security research team – Bluebox Labs – recently discovered a vulnerability in Android’s security model that allows a hacker to modify APK code without breaking an application’s cryptographic signature, to turn any legitimate application into a malicious Trojan, completely unnoticed by the app store, the phone, or the end user.
allows a hacker to modify APK code : on a pas de détails sur la manière de faire, on a simplement fait la supposition de compromission du compte développeur (pour démontrer que même sans autoriser l’installation d’app tierce on était vulnérables), mais c’est pas la porte d’entrée la plus discrète en effet.
L’installation d’une app hors market venant modifier un de tes APK favori (launcher, jeu, réseau social) me paraît être un vecteur beaucoup plus grave
Il apparaît qu’il suffirait de désactivé (fait par défaut) l’installation d’application depuis les sources extérieures.
Cela ne semble en effet pas une faille de sécurité mais plutôt l’idée que l’on pourrait télécharger un clone vérolé d’une application par ailleurs sur le store (mais clean) si on la télécharge depuis un endroit en dehors du store … ceci définissant qu’android ne certifie pas les applications qui ne viennent pas de son store … C’est plus une pub pour les store ultra-fermé que la définition d’une faille.
Comme évoqué plus haut par Khalev, imagine que le compte de facebook (ou gameloft) sur le play store soit compromis, et que soit proposé au téléchargement une application qui possède la même signature que l’app légitime mais qui est vérolée?
La signature n’est pas un hash vérifiant la validité d’une app, c’est plutot un tag qui lui est accolé pour pouvoir vérifier les mises à jour, et avoir une validité lors d’un achat inApp.
On peut décompiler et recompiler n’omporte quel APK depuis toujours sans avoir à re-signer. Si cette fonctionnalité est bloquée, beaucoup de boîtes qui vendent des IDE vont couler.
C’est ridicule, pour nuire au public, on devrait soit :
Faire en sorte que les gens téléchargent les APK sur des sites de torrent ou des markets obscurs.
ou récupérer le MDP du compte Google Play developer de l’app.
Si l’une de ces deux condition n’est pas remplie, il n’y a absolument aucun moyen de nuire.
Et même si cette “faille” n’existait pas, l’une de ses deux conditions aurait déjà été suffisante pour faire faire ce que l’on veut à n’importe quel téléphone…
Autant affirmer que tous les projets opensources ont une faille de sécurité :
On peut les forker et rajouter un virus…
C’est presque tout aussi ridicule comme alerte.
Sauf que si cette faille n’existait pas, google pourrait connaître sur quels appareils est installée une app vérolée et les désinstaller à distance.
Avec la faille tu ne fais plus la différence entre les app vérolées et les app légitimes
“Suffit” de compromettre le compte du propriétaire de l’appli et de remplacer l’apk par celui modifié.
Le truc c’est que l’utilisateur final n’a aucun moyen de s’en rendre compte.
mouais, c’est un exemple en effet.
Je suis préssé d’en savoir plus pour savoir comment s’en prémunir car mon téléphone ne sera plus mis à jour. (Même par la communauté ça devient sporadique, alors… HTC Desire avec un portage de CM10.1)
La faille en question est particulièrement grave : elle permet la modification d’un paquet d’application (APK) sans que cela ne modifie la signature électronique. En clair, une application parfaitement légitime pourrait être trafiquée pour la rendre « vérolée » sans que personne ne puisse détecter le changement.
Ok, mais quel est le point d’entrée de cette faille? Une application tierce installée hors market? Ou bien autre chose?
Pas d’énorme changement pour ma part, à noter cependant :
le passage sur la branche 2.x du freebox server a embarqué une version maison du client torrent (transmission sur la branche 1.x). Pour ne pas casser certaines compatibilités avec des soft tiers, les dev ont remappé certaines fonctionnalités de transmission. Conséquence : pour ma part Transmission Remote GUI ( http://code.google.com/p/transmisson-remote-gui/ ) qui fonctionnait parfaitement avant, mais fait une erreur lors de l’ajout d’un torrent. Le reste des fonctionnalités semble ok. (source : http://bugs.freeplayer.org/task/12547 et http://bugs.freeplayer.org/task/12561 )
J’ai plus que doublé mon taux de transfert entre le disque interne de la freebox et un disque externe usb auto-alimenté (de ~10Mo/s je passe à ~25Mo/s)
L’histoire de la gestion des contacts : j’ai importé un .vcf, mais impossible de l’exploiter à travers mon combiné Gigaset C300 client DECT, si quelqu’un a une info
alors, j’ai encore le HTC Desire (l’ancien, je devrais dire) " />
et il marche très bien. avec CyanogenMod (android 2.3.7)
Bon, c’est vrai que les derniers jeux de gestion surchargé en effet de transitions inutiles sont un peu lent, mais pour téléphoner, lire ses mails et même lire cette page, ça va. et je prend plus qu’une photo
et le 40€ cité plus avant, c’était “avec forfait”, donc plausible (enfin j’espère).
C’est vrai que ce sont les caractéristiques du Desire d’il y a 3 ans (avec plus de stockage, qui était d’ailleurs très limitant à l’époque, enfin, tant qu’on ne pouvait pas installer les app sur la SD, merci Cyanogen), et donc qu’on peut attendre à ce que le prix en soit bien réduit.
Donc, ça revient à reporter la sécurité du compte sur un mot de passe uniquement (le code maitre).
Du coup, autant n’utiliser qu’un mot de passe que l’on retient plutôt qu’un mot de passe noté sur une feuille.
Aegis1383 a écrit :
Absolument, c’est une possibilité aussi.
Le mot de passe maître est juste un “super” mot de passe assez long et compliqué.
S’il est possible de retenir un mot de passe long et compliqué, pas de souci, pas besoin de double auth.
La double auth est, disons, un bon compromis pour les gens qui se contentent d’un mot de passe à 8 ou 10 caractères qu’ils peuvent facilement mémoriser.
On va dire, c’est un 2ème rempart quand le 1er rempart d’un mot de passe faible tombe.
" />
Les codes maîtres ne sont pas des super mot de passe mais des super code pour la deuxième authentification : login && password && (standard code || master code)
Parce que côté découverte de titres / artistes est assez pauvre sur cette plateforme =(
Les différentes radio deezer m’ont permis de trouver des trucs sympa. Après c’est sûr que si tu as une culture musicale énorme tu vas vite t’embêter car tomber sur des morceaux/artistes que tu connais déjà mais ça peut être sympa quand même
Ca n’aurait pas été plus intéressant de faire un ratio nombre de demande d’identification / nombre d’habitant (ou nombre d’abonnés). Peu être que cela serait plus représentatif?
Tout à fait ce sont des données brutes, et comme le précise la dernière phrase de l’article elles sont à relativiser
Et ce firmware corrige-t-il le fonctionnement de l’application freemote (android) conçu par free SAS himself et cassé par l’avant dernière version du firmware de mémoire ?
C’est ça le soucis, il faut activer google now pour voir quelque chose dans le widget.
J’ai testé un peu, je ne trouve pas d’utilité à cette application donc j’ai désactivé.
Je pense que cette application fonctionne de manière optimale quand :
on a activé latitude, l’historique des recherches
on est loggué sur google sur son navigateur desktop
Choses que je me refuse à faire (ça n’engage que moi), mais du coup je me passe très bien de cette application, surtout que je crains son impact sur la batterie
182 commentaires
Le 10/09/2013 à 13h32
Ca marche sous firefox beta android + vlc pour chopper le flux rtsp mais nulle part ailleurs sans plugin flash
(je suis intéressé par les détails techniques de diffusion)
Le 10/09/2013 à 12h51
Raaah dailymotion, pub pré roll, connexion perdue
Le 10/09/2013 à 12h43
need flash player ou bien html5 http streaming?
Le 30/08/2013 à 07h16
Le 29/08/2013 à 13h58
non non ça affiche bien root et #
Le 27/08/2013 à 15h08
Le 27/08/2013 à 13h48
Le 22/08/2013 à 12h26
Le 23/07/2013 à 09h51
Le 18/07/2013 à 10h00
Le 11/07/2013 à 16h49
Je lis cet article, et bim, une notification de mise à jour d’application : impôts.gouv
" />
heu… coucou amis de l’infrastructure de mutualisation
Le 11/07/2013 à 09h23
Je tourne sur la VJ également mais en 6.2 sans a2sd mais avec int2ext, bref c’est des détails, mais c’est difficile d’en conseiller une plus que les autres, chacun voyant midi à sa porte en fonction de ses usages…
Je surveille le thread en attendant de voir si le développeur met à jour sa rom suite à le publication du patch dans les sources CM
Le 10/07/2013 à 12h34
Je suis pressé qu’aie lieu la conférence où seront révélés plus de détails, car pour le moment on sait très peu de choses hormis que le faille permet d’exécuter un autre code avec les permissions d’une application légitime. Mais on ne sait rien sur les vecteurs d’infection, a priori l’installation d’une app tierce hors-market…
Le 10/07/2013 à 11h11
Le 09/07/2013 à 18h27
Le 09/07/2013 à 15h32
Un point d’autant plus embêtant que depuis le firmware 2.0.1, il n’est plus possible de visualiser la part des débits imputable aux « services » de la Freebox.
Et avec la 2.0.2 ?
Le 08/07/2013 à 07h53
Le 04/07/2013 à 13h02
Le 04/07/2013 à 12h04
Le 04/07/2013 à 11h59
Google peut désinstaller une application installée hors google play, ça c’est sûr j’en ai fait l’expérience
Le 04/07/2013 à 10h04
+1 à Khalev
de plus
The Bluebox Security research team – Bluebox Labs – recently discovered a vulnerability in Android’s security model that allows a hacker to modify APK code without breaking an application’s cryptographic signature, to turn any legitimate application into a malicious Trojan, completely unnoticed by the app store, the phone, or the end user.
allows a hacker to modify APK code : on a pas de détails sur la manière de faire, on a simplement fait la supposition de compromission du compte développeur (pour démontrer que même sans autoriser l’installation d’app tierce on était vulnérables), mais c’est pas la porte d’entrée la plus discrète en effet.
L’installation d’une app hors market venant modifier un de tes APK favori (launcher, jeu, réseau social) me paraît être un vecteur beaucoup plus grave
Le 04/07/2013 à 09h34
Le 04/07/2013 à 09h23
Le 04/07/2013 à 09h15
Le 04/07/2013 à 09h00
La faille en question est particulièrement grave : elle permet la modification d’un paquet d’application (APK) sans que cela ne modifie la signature électronique. En clair, une application parfaitement légitime pourrait être trafiquée pour la rendre « vérolée » sans que personne ne puisse détecter le changement.
Ok, mais quel est le point d’entrée de cette faille? Une application tierce installée hors market? Ou bien autre chose?
Le 04/07/2013 à 08h05
Le mail de HP, on dirait une tentative de phising :
une manipulation spécial
…
Equipé WebOS
Le 03/07/2013 à 09h23
Vouuus ne passerez paaaaaaas
" />
Le 01/07/2013 à 15h08
a voté
" />
" />
c’est gentil de laisser un peu de latitude dans les champs du formulaire, on s’amuse comme on peut
Le 27/06/2013 à 21h25
@Jarodd @Al beber
" />
J’ai testé le partage de dossier, dommage avec un peu javascript ils auraient pu nous pondre une visionneuse.
Le 27/06/2013 à 17h13
Pas d’énorme changement pour ma part, à noter cependant :
Le 20/06/2013 à 08h23
Heu dans la première image sur les tarifs d’orange, dernière ligne :
" />
" />
se connecter en wifi 0.25€/min
lapin compris
–arf je me suis fait vapoté par Marc4444
Le 19/06/2013 à 13h11
A priori d’après certains commentaires sur le playstore : c’est l’inscription qui doit être faite via réseau GSM et après ça marcherait même en wifi.
D’ailleurs c’est assez drôle les commentaires 5 étoiles laissés par des corp orange
Le 18/06/2013 à 12h39
Le 07/06/2013 à 08h28
Bon bah étant à 2400m je dois attendre soit l’installation de sous répartiteur plus proches, soit la fibre
" />
Le 05/06/2013 à 19h09
Ça y est, j’ai eu la mise à jour sur la tablette Toshiba en 4.0.4 et sur le Desire en 4.2.2
A voir à l’utilisation
Le 05/06/2013 à 09h09
Android en 4.2.2 et gmail en 4.3.1 et par encore de mise à jour proposée
Le 23/05/2013 à 09h33
Le 17/05/2013 à 08h53
Pour JellyBean sur le HTC Desire :http://forum.xda-developers.com/showthread.php?t=2070704
enjoy
Le 26/03/2013 à 15h55
C’est vrai ça tourne un peu en rond parfois, mais les radios “partenaires” et “festivals” peuvent un peu sortir de l’ordinaire
Le 26/03/2013 à 15h21
Le 25/03/2013 à 09h37
Le 22/03/2013 à 10h49
Le 21/03/2013 à 16h01
En tout cas à l’heure qu’il est, là synchro et la sauvegarde des notes sont super galère
" />
keep victime de son minimalisme ?
Le 20/03/2013 à 09h33
Le 20/03/2013 à 09h15
Pareil que vous j’ai juste archiver (dont je ne me sers jamais) et répondre
Le 19/03/2013 à 16h06
Et ce firmware corrige-t-il le fonctionnement de l’application freemote (android) conçu par free SAS himself et cassé par l’avant dernière version du firmware de mémoire ?
Le 15/02/2013 à 10h41
Il ne veulent pas renoncer à la pêche à la baleine plutôt que de pondre des lois bidons ?
Le 14/02/2013 à 14h10
J’utilise intensivement gmail, drive youtube et gtalk, c’est pour ça que je parlais de pertinence pour les services : latitude, maps et search
" />
Le 14/02/2013 à 12h56
C’est ça le soucis, il faut activer google now pour voir quelque chose dans le widget.
J’ai testé un peu, je ne trouve pas d’utilité à cette application donc j’ai désactivé.
Je pense que cette application fonctionne de manière optimale quand :
Choses que je me refuse à faire (ça n’engage que moi), mais du coup je me passe très bien de cette application, surtout que je crains son impact sur la batterie
Le 30/01/2013 à 16h53