- Des drones ukrainiens pilotés par Starlink. Selon le Times, le réseau d’accès à Internet par satellite de la firme d’Elon Musk est utilisé par une unité de pilotes ukrainiens de drones nommée Aerorozvidka. Les drones (R8 et Punisher) servent pour des missions de reconnaissance, mais aussi pour attaquer des positions russes de nuit. Dès les premiers jours de l’invasion par la Russie, le patron américain a répondu à l’appel du vice-premier ministre ukrainien, Mykhailo Fedorov, en livrant plusieurs stations Starlink. Elon Musk avait demandé à ce que l’usage du réseau satellitaire soit ponctuel.
- OpenShift 4.10 apporte le support d'ARM et Nvidia. Avec la dernière mouture de sa plateforme OpenShift, Red Hat ajoute la prise en charge des accélérateurs Nvidia, des puces ARM et des charges de travail d'IA et d'apprentissage automatique. Reposant sur Kubernetes 1.23, OpenShift 4.10 entend ainsi accompagner la livraison d'applications cloud hybride exploitant le framework Nvidia AI Enterprise 2.0, exploitant les accélérateurs de ce dernier pour analyser plus rapidement les packs de données. La prise en charge des puces OpenShift on ARM sera disponible de deux manières : automatisation de la pile IPI (Installer Provisioned Infrastructure) pour AWS et provisionnement en mode bare metal sur une infrastructure préexistante. Enfin, OpenShift 4.10 ajoute également la prise en charge des clouds Microsoft Azure Stack Hub, IBM Cloud et Alibaba Cloud.
- 2,5% des clients d'Okta victimes de son hack. Les attaques par rebond sont une véritable plaie. Le spécialiste en solutions d'authentification Okta en a subi vraisemblablement les frais dans le piratage mené par le cybergang Lapsus$. Selon David Bradbury, le RSSI du fournisseur de sécurité, l'ordinateur portable d'un ingénieur du support client utilisé pour accéder à des données clients confidentielles était détenu et géré par l'un de sous-traitants, Sitel. « Notre enquête a déterminé que les captures d'écran, qui ne figuraient pas dans le rapport de synthèse de Sitel, provenaient de l'ordinateur d'un ingénieur de support de Sitel sur lequel un attaquant avait obtenu un accès à distance via RDP. Cet appareil était détenu et géré par Sitel », explique Okta. L'accès aux données hackées par Lapsus$ a été effectué pendant une période allant du 16 au 21 janvier 2022. Après avoir analysé 125 000 entrées de connexion, l'éditeur précise désormais que 366 clients pourraient être concernés par ce hack soit 2,5% de sa base clients. Une time-line détaillée a été publiée de l'alerte d'une connexion MFA depuis un compte utilisateur Sitel depuis une nouveau site, au lancement et au suivi de l'enquête forensic et aux captures d'écran publiées par Lapsus$.