FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Troubleshoot VMware using vSphere Diagnostic Tool

22 juillet 2022 à 17:19

vSphere Diagnostic Tool is a new VMware Fling that helps bring together useful troubleshooting information and diagnostics in a single place. It comprises a set of Python and Bash scripts that runs diagnostic commands and queries data from vCenter Server. It can also speed up the process for VMware Support to perform a root cause analysis.

The post Troubleshoot VMware using vSphere Diagnostic Tool first appeared on 4sysops.

Luna, un ransomware codé en Rust qui s’attaque à VMware ESXi, Linux et Windows

21 juillet 2022 à 14:09

Ce nouveau ransomware, nommé Luna et repéré par les chercheurs en sécurité de chez Kaspersky, est capable de chiffrer les machines sous Windows, Linux, mais également VMware ESXi. Une nouvelle fois, et je le répète, un ransomware s'en prend aux serveurs VMware ESXi dans le but de chiffrer l'ensemble des machines virtuelles.

Repéré par les chercheurs en sécurité de chez Kaspersky dans une annonce présente sur un forum du dark web, le ransomware Luna s'adresser aux cybercriminels parlant le russe. En effet, d'après Kaspersky, l'annonce indique que Luna ne travaille qu'avec des affiliés russophones et l'anglais ne serait pas irréprochable dans les notes de la rançon.

Bien qu'il semble encore en phase de développement, les chercheurs en sécurité ont pu l'analyser. Il utilise un schéma de chiffrement peu courant qui combine un échange de clés Diffie-Hellman avec une courbe elliptique Curve25519, avec l'algorithme de chiffrement symétrique AES (Advanced Encryption Standard). Pour le moment, les options disponibles sont peu nombreuses comme le montre cette image issue de la publication de Kaspersky.

Ransomware Luna

Au niveau du code en lui-même, il s'avère que le ransomware Luna est écrit en Rust, ce qui permet de faciliter la portabilité d'un système à un autre en modifiant un minimum de code. Les chercheurs précisent : "Les échantillons Linux et ESXi sont compilés à partir du même code source avec quelques modifications mineures par rapport à la version Windows. Le reste du code ne présente aucune modification significative par rapport à la version Windows.". Cela confirme une tendance dans la création de logiciels malveillants : les pirates utilisent de plus en plus les langages Rust et Golang.

Les ransomwares compatibles avec VMware ESXi sont de plus en plus nombreux, et de nouveaux noms sortent chaque fois. Après RedAlert début juillet, le ransomware Black Basta en juin dernier et le ransomware Cheerscrypt en mai dernier, sans compter d'autres, plus anciens comme HelloKitty, c'est Luna qui vient s'ajouter à cette liste.

Maintenez à jour vos serveurs VMware ESXi pour vous protéger contre les failles de sécurité et éviter la compromission pouvant mener à l'exécution d'un ransomware.

Source

The post Luna, un ransomware codé en Rust qui s’attaque à VMware ESXi, Linux et Windows first appeared on IT-Connect.

VMware vCenter Server : VMware vient de corriger une faille datant de novembre 2021

19 juillet 2022 à 09:06

VMware a mis en ligne un correctif pour vCenter Server afin de corriger une faille de sécurité découverte en novembre 2021. Cette vulnérabilité affecte la fonctionnalité qui sert à s'authentifier dans vCenter à partir des informations de Windows.

Associée à la référence CVE-2021-22048, cette vulnérabilité remontée à VMware par Yaron Zinar et Sagi Sheinfeld de chez CrowdStrike affecte VMware vCenter Server et la solution VMware Cloud Foundation. En exploitant cette faille de sécurité, un cybercriminel avec un accès non-administrateur peut élever ses privilèges sur le serveur, vers un groupe avec des privilèges plus élevés.

D'après VMware, pour exploiter ce bug de sécurité, il faut se situer sur le même réseau physique ou logique que le serveur VMware vCenter, à cause de la complexité de l'exploitation de cette vulnérabilité. À l'inverse, l'entité américaine NIST affirme que cette vulnérabilité peut être exploitée à distance, sans être sur le même réseau, et qu'elle est exploitable dans des attaques peu complexes.

Quant au patch qui permet de se protéger de cette faille : il y a une bonne et une mauvaise nouvelle. La bonne nouvelle, c'est que VMware a mis en ligne un correctif pour la dernière version de vCenter Server, à savoir désormais vCenter Server 7.0 Update 3f. La mauvaise nouvelle, c'est que les autres versions vulnérables, notamment les versions vCenter Server 6.5, 6.7 et 7.0, n'ont pas le droit à un correctif.

Néanmoins, depuis novembre 2021, VMware a mis en ligne (sur cette page) des indications sur les mesures à appliquer pour se protéger de cette faille de sécurité. Concrètement, cela consiste à changer de méthode d'authentification pour se passer du système d'authentification Windows (Integrated Windows Authentication). VMware précise que les administrateurs peuvent basculer sur l'authentification Active Directory ou Identity Provider Federation pour ADFS. Des documentations complémentaires sont disponibles sur le site de VMware pour indiquer aux admins la marche à suivre.

Source

The post VMware vCenter Server : VMware vient de corriger une faille datant de novembre 2021 first appeared on IT-Connect.

Le nouveau ransomware RedAlert s’attaque aux serveurs VMware ESXi

6 juillet 2022 à 12:36

Un nouveau ransomware surnommé RedAlert s'attaque aux serveurs VMware ESXi dans le but de chiffrer les machines virtuelles. Les hyperviseurs VMware sont de plus en plus dans le viseur des ransomwares.

Après le ransomware Black Basta en juin dernier et le ransomware Cheerscrypt en mai dernier, c'est un nouveau rançongiciel baptisé RedAlert qui est conçu pour s'attaquer aux hyperviseurs VMware. C'est par l'intermédiaire du compte Twitter de MalwareHunterTeam que l'on a appris l'existence de ce nouveau ransomware surnommé RedAlert ou N13V. Pourquoi ces deux noms ? D'une part, le nom RedAlert apparaît au sein d'une note de rançon, et d'autre part le nom "N13V" est utilisé en interne par les cybercriminels.

Comme je le disais en introduction, ce nouveau ransomware dispose d'un module de chiffrement pour les serveurs VMWare ESXi. Il est capable d'éteindre les machines virtuelles avant de procéder aux chiffrements des fichiers correspondants aux machines virtuelles, notamment les disques virtuels VMDK, les fichiers de SWAP, les fichiers de log, etc.

Le site Bleeping Computer a mis en ligne les différentes options prises en charge par ce ransomware :

-w Stopper toutes les machines virtuelles démarrées
-p Chemin des fichiers à chiffrer (par défaut seulement les fichiers dans ce dossier, sans récursivité)
-f Fichiers à chiffrer
-r Activer la récursivité, en complément de l'option "-p".
-t Vérifier le temps pour chiffrer les données et obtenir des statistiques
-n Rechercher les fichiers à chiffrer sans les chiffrer maintenant.
-x Test de performances pour le chiffrement. DEBUG TESTS
-h Afficher l'aide

Sans surprise, et comme le font les autres ransomwares, lorsque l'option "-w" est utilisée le ransomware RedAlert va s'appuyer sur une commande "esxcli" pour éteindre les différentes machines virtuelles. Pour le chiffrement en lui-même, le ransomware RedAlert s'appuie sur l'algorithme de chiffrement NTRUEncrypt, ce qui n'est pas fréquent avec les autres ransomwares.

Afin de permettre le paiement de la rançon, un site est accessible par l'intermédiaire du réseau Tor et les instructions sont indiquées dans un fichier nommé "HOW_TO_RESTORE". Dans le cas où une entreprise compromise souhaite payer la rançon, il faut savoir qu'il n'y a que les paiements avec la cryptomonnaie Monero qui sont acceptés.

Enfin, il faut savoir que RedAlert applique le principe de la double extorsion : les données sont exfiltrées avant d'être chiffrées, ce qui signifie qu'elles seront mises en ligne si l'entreprise décide de ne pas payer la rançon. A ce jour, le site data leak de RedAlert contient les données d'une seule entreprise, ce qui montre qu'il est relativement récent.

Source

The post Le nouveau ransomware RedAlert s’attaque aux serveurs VMware ESXi first appeared on IT-Connect.

Installation des VMware Tools sur Ubuntu 22.04

1 juillet 2022 à 10:00

I. Présentation

En environnement VMware, l'installation des VMware Tools au sein du système d'exploitation invité est une étape obligatoire pour bénéficier de certaines fonctionnalités. Dans ce tutoriel, nous allons voir comment installer les VMware Tools sur une VM Ubuntu en utilisant le paquet Open VM.

Pour rappel, voici quelques fonctionnalités ajoutées par l'installation des VMware Tools (selon le type d'hyperviseur, cela peut varier)

  • Synchronisation de l'heure entre l'hyperviseur et la VM
  • Éteindre proprement la VM directement à partir de l'hyperviseur
  • Copier-coller entre la VM et l'hôte physique (dans le cas d'une installation avec bureau)
  • Etc.

Que ce soit sur Ubuntu Desktop (avec une interface graphique) ou Ubuntu Server (sans interface graphique), l'installation des VMware Tools est tout à fait possible et recommandée ! La distribution Ubuntu est téléchargeable sur le site officiel : Télécharger Ubuntu.

II. Open-VM Tools sur Ubuntu

Le paquet Open-VM Tools (OVT) est supporté officiellement par VMware, et il s'agit d'un équivalent open source des VMware Tools. Personnellement, je trouve l'installation beaucoup plus rapide et facile qu'avec le package VMware Tools habituel qu'il faut monter dans la VM, etc.... Donc autant partir sur cette alternative, car elle offre les mêmes fonctionnalités.

Comme pour Debian, ce paquet est disponible dans les dépôts officiels donc nous pouvons l'installer avec Aptitude. Commençons par mettre à jour le cache des paquets :

sudo apt-get update

Dès que c'est fait, le paquet peut être installé.

sudo apt-get install open-vm-tools

Attention, si vous utilisez Ubuntu Desktop, il y a un autre paquet à installer, car nous avons une interface graphique donc il y a des fonctions supplémentaires à prendre en charge. Dans ce cas, utilisez cette commande :

sudo apt-get install open-vm-tools open-vm-tools-desktop

VMware Tools Ubuntu

Lorsque l'installation est effectuée, vous devez redémarrer la VM (comme pour les VMware Tools officielles). Ensuite, avec la commande suivante vous pouvez afficher le numéro de version des VMware Tools :

/usr/bin/vmware-toolbox-cmd -v

Par exemple :

Pour mettre à jour Open-VM Tools, c'est comme pour les autres paquets : il faut mettre à jour le cache des paquets et ensuite installer les éventuelles mises à jour. C'est d'autant plus pratique que cela évite de devoir le faire à partir de l'hyperviseur.

La méthode habituelle qui consiste à monter l'image VMware Tools dans la machine virtuelle, puis à extraire le contenu pour exécuter le script "vmware-install.pl" fonctionne également sous Ubuntu. Cependant, comme je le disais en introduction, c'est beaucoup moins pratique.

The post Installation des VMware Tools sur Ubuntu 22.04 first appeared on IT-Connect.

VMware ESXi 7 : autoriser le copier-coller entre une VM et un PC

29 juin 2022 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer une VM sous VMware ESXi 7 de manière à autoriser le copier-coller entre la VM et votre PC, car cette fonctionnalité est désactivée par défaut. Grâce la modification que nous allons apporter, il sera possible d'effectuer un copier-coller de texte (le copier-coller de fichiers ne fonctionne pas) à partir de votre ordinateur local vers une VM, en passant par la console VMRC. Cela n'active pas cette fonctionnalité lorsque l'on utilise la console via l'interface Web de VMware ESXi.

Il y a deux façons de faire pour activer le partage du presse-papier :

  • Activer la fonctionnalité sur une ou plusieurs VM en configurant chaque VM
  • Activer la fonctionnalité sur toutes les VMs en configurant ESXi directement

Note : cette méthode fonctionne aussi pour les machines virtuelles sous Linux que sous Windows.

II. Activer le copier-coller pour une VM

Tout d'abord, vous devez éteindre la machine virtuelle. Ensuite, dans l'inventaire de VMware ESXi, effectuez un clic droit sur la VM puis cliquez sur "Modifier les paramètres". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Options VM".

Développez la section "Avancé" afin de trouver le bouton "Modifier la configuration". Cela va permettre d'accéder aux paramètres avancés où l'on pourra déclarer nos propres paramètres.

Cliquez sur le bouton "Ajouter un paramètre" pour ajouter une ligne supplémentaire qu'il va falloir personnaliser.

Il y a deux paramètres à ajouter, chacun avec la valeur "FALSE" et voici les deux noms de paramètres à utiliser (KB VMware) :

  • isolation.tools.copy.disable
  • isolation.tools.paste.disable

Ce qui donne le résultat suivant :

Une fois que c'est fait, cliquez sur "OK" pour valider. Vous n'avez plus qu'à démarrer la VM, à ouvrir la console VMRC et à tester le copier-coller, car il y a désormais un partage du presse-papier ! Et surtout, à en profiter ! 🙂

III. Activer le copier-coller sur l'ESXi

Pour activer cette fonctionnalité sur toutes les machines virtuelles sans devoir le faire sur chaque VM, il faut éditer la configuration du serveur VMware ESXi. De ce fait, un accès SSH est nécessaire pour se connecter à distance, en ligne de commande, sur l'hyperviseur.

Pour activer SSH, effectuez un clic droit sur "Hôte" et sous "Services" cliquez sur "Activer Secure Shell (SSH)". Pensez à le désactiver à la fin de l'opération si vous n'en avez pas l'utilité.

Ainsi, il est possible de se connecter sur l'hôte ESXi en SSH en indiquant son adresse IP et le port 22 (port par défaut). Ouvrez le fichier de configuration suivant :

vi /etc/vmware/config

Dans ce fichier, ajoutez le contenu suivant et enregistrez :

vmx.fullpath = "/bin/vmx"
isolation.tools.copy.disable="FALSE"
isolation.tools.paste.disable="FALSE"

Pour que ce soit pris en charge dans une VM, il sera nécessaire d'effectuer un redémarrage de la VM (si elle est en cours d'exécution). La bonne nouvelle, c'est qu'il n'est pas nécessaire de redémarrer le serveur VMware ESXi. Personnellement, je vous recommande plutôt d'activer la fonctionnalité au niveau d'une VM selon vos besoins, plutôt qu'au niveau du serveur.

The post VMware ESXi 7 : autoriser le copier-coller entre une VM et un PC first appeared on IT-Connect.

Une version spécifique du ransomware Black Basta cible les serveurs VMware ESXi

8 juin 2022 à 08:02

Un de plus ! Le ransomware Black Basta prend désormais en charge le chiffrement des machines virtuelles sur des hôtes VMware ESXi. Il vient s'ajouter à la liste des ransomwares compatibles VMware ESXi, qui ne cesse de s'agrandir.

Pour les pirates informatiques, les hyperviseurs représentent la cible idéale, car en compromettant un seul serveur, ils peuvent en chiffrer plusieurs puisque le serveur VMware ESXi héberge plus ou moins de machines virtuelles selon les entreprises. Ainsi, l'attaque peut s'avérer plus rapide tout en étant dévastatrice.

Les analystes en sécurité d'Uptycs ont remarqué qu'il existe une version du ransomware Black Basta qui cible spécifiquement les serveurs VMware ESXi. De ce fait, le nom de ce ransomware vient s'ajouter à la liste de ceux qui sont déjà en mesure de s'attaquer aux hyperviseurs VMware, notamment LockBit, HelloKitty, Hive, AvosLocker ou encore plus récemment, Cheerscrypt.

Lorsqu'il entre en action, Black Basta va faire comme ses petits copains : il va rechercher la présence de banque de données dans le répertoire "/vmfs/volumes" du serveur afin de détecter l'emplacement des machines virtuelles. S'il ne trouve rien, il s'arrête, mais s'il trouve des machines virtuelles, il s'en prend aux VMs.

Pour chiffrer les machines virtuelles, le ransomware d'appuie sur l'algorithme ChaCha20 et sur du multithreading afin que la phase de chiffrement soit plus rapide. Les différents fichiers chiffrés se retrouvent avec l'extension ".basta" et un fichier "readme.txt" avec des notes (notamment un ID unique pour que les cybercriminels identifient la victime) est déposé dans chaque dossier.

Le ransomware Black Basta est assez récent, car il a été vu pour la première fois en avril 2022, et à ce moment-là, il s'attaquait aux serveurs Windows. Désormais, les pirates se tournent vers les serveurs VMware ESXi. "D'après le lien qui mène au chat et l'extension du fichier chiffré, nous pensons que les acteurs à l'origine de cette campagne sont les mêmes que ceux qui ont ciblé les systèmes Windows auparavant avec le ransomware Black Basta.", précisent les analystes d'Uptycs.

Source

The post Une version spécifique du ransomware Black Basta cible les serveurs VMware ESXi first appeared on IT-Connect.

VMware : un exploit PoC est en ligne pour la vulnérabilité CVE-2022-22972

27 mai 2022 à 12:02

Plusieurs produits VMware doivent être mis à jour en urgence, car le code d'un exploit PoC est disponible et il permet à un attaquant d'outrepasser l'authentification et bénéficier des privilèges d'administrateur. Faisons le point.

Cette faille de sécurité critique, associée à la référence CVE-2022-22972, affecte les produits suivants de chez VMware : Workspace ONE Access, VMware Identity Manager (vIDM), et VMware vRealize Automation. L'entreprise américaine a mis en ligne plusieurs mises à jour de sécurité afin de patcher ces produits.

Les chercheurs en sécurité d'Horizon3 ont mis en ligne un exploit PoC sur GitHub et ils ont mis en ligne également une analyse technique complète. D'après eux, les attaquants n'auront pas besoin de beaucoup de temps pour développeur leurs propres exploits. C'est sûr qu'avec ces informations, cela va les aider...

En exploitant la faille de sécurité CVE-2022-22972, un attaquant peut compromettre une instance vRealize Automation 7.6 en outrepassant l'authentification. Concernant les deux autres produits, ils précisent : "Workspace ONE et vIDM ont des points d'accès d'authentification différents, mais le cœur de la vulnérabilité reste le même". En bref, un attaquant peut obtenir un accès administrateur sans avoir besoin de s'authentifier.

Toutes les entreprises qui utilisent un ou plusieurs de ces produits doivent installer les mises à jour dès que possible. L'agence américaine CISA a également émis une alerte à ce sujet : mettez à jour vos produits VMware ou déconnectez-les du réseau. Le message est clair. De son côté, VMware a mis en ligne des correctifs, car différentes versions sont affectées, mais aussi des instructions pour limiter les risques temporairement.

Ces dernières heures, VMware a fait l'actualité pour une tout autre raison : l'entreprise américaine vient d'être rachetée par Broadcom pour 61 milliards de dollars. Par ailleurs, ce sont les serveurs VMware ESXi qui sont ciblés par un nouveau ransomware baptisé Cheerscrypt par les chercheurs de Trend Micro.

Source

The post VMware : un exploit PoC est en ligne pour la vulnérabilité CVE-2022-22972 first appeared on IT-Connect.

Broadcom rachète VMware pour 61 milliards de dollars !

27 mai 2022 à 11:37

Deux géants de l'informatique vont fusionner puisque Broadcom vient de racheter VMware pour 61 milliards de dollars. C'est l'une des opérations les plus importantes de l'histoire dans le domaine de l'informatique !

D'un côté, Broadcom est l'un des principaux acteurs dans le domaine de l'électronique et des semi-conducteurs, et cette entreprise américaine produit notamment des circuits intégrés que l'on retrouve ensuite chez d'autres géants tels qu'Apple pour ses iPhone. D'un autre côté, VMware est une entreprise d'informatique, elle aussi américaine, spécialisée dans les solutions de virtualisation et le Cloud.

Ce n'est pas la première fois que VMware est racheté car on se souvient de l'acquisition par Dell EMC en 2016. L'année dernière, il y a eu une séparation entre VMware et Dell EMC où chaque entreprise est redevenue indépendante (même si Michael Dell a conservé une part importante chez VMware, et donc il va profiter aussi de ce rachat).

Désormais, VMware est tombé entre les mains de Broadcom contre une belle somme : 61 milliards de dollars, soit environ 57 milliards d'euros. C'est l'une des opérations les plus importantes de l'histoire, mais ce n'est pas la plus importante de l'année puisque Microsoft a racheté le studio de jeux-vidéo Activision Blizzard contre 68,7 milliards de dollars.

Avec cette acquisition, qui est en bonne voix et devrait se conclure, Broadcom se montre ambitieux et espère devenir « le leader mondial des technologies d'infrastructure ». Ces dernières années, Broadcom a montré un intérêt grandissant pour les entreprises du domaine des logiciels, notamment avec l'acquisition de CA Technologies pour 18,9 milliards de dollars mais aussi la société Symantec, spécialisée dans les solutions de sécurité, pour 10,7 milliards.

Source

The post Broadcom rachète VMware pour 61 milliards de dollars ! first appeared on IT-Connect.

Install ESXi network drivers for Intel e1000 and Intel I220 / I221 / I225/ I226 chipsets

27 mai 2022 à 10:14

Many IT professionals and others run VMware lab environments for learning, certification prep, evaluation, and other use cases. They often use commodity hardware not found on the VMware hardware compatibility list. This leads to driver issues, especially with network adapters. Community Networking Driver for ESXi provides drivers for otherwise unsupported NICs.

The post Install ESXi network drivers for Intel e1000 and Intel I220 / I221 / I225/ I226 chipsets first appeared on 4sysops.

Cheerscrypt, un nouveau ransomware qui cible les serveurs VMware ESXi

26 mai 2022 à 09:36

Il est de plus en plus fréquent que les ransomwares s'en prennent aux serveurs VMware ESXi, et cette tendance se confirme une nouvelle fois avec ce nouveau ransomware baptisé Cheerscrypt. Faisons le point.

Les hyperviseurs VMware sont une cible favorite pour les pirates informatiques, car ils sont très populaires à l'échelle mondiale, aussi bien dans les PME que dans les grandes entreprises, et affecter un hyperviseur permet de toucher X machines virtuelles donc l'impact est fort. D'ailleurs, plusieurs ransomwares sont déjà "compatibles" avec les serveurs VMware ESXi afin de réaliser des attaques, on peut citer LockBit et Hive. Généralement, ce sont des ransomwares pour Linux qui ont une variante pour VMware ESXi, un système basé sur Linux, justement.

Les chercheurs en sécurité de chez Trend Micro ont fait la découverte de ce nouveau ransomware baptisé Cheerscrypt et pour lequel ils ont mis en ligne un rapport qui détaille le mode opératoire.

À partir du moment où un hyperviseur VMware est compromis, l'outil de chiffrement est exécuté sur le serveur et à l'aide d'une commande esxcli, les machines virtuelles vont être énumérées et arrêtées.

esxcli vm process kill –type=force –world-id=$(esxcli vm process list|grep 'World ID'|awk '{print $3}')

Au moment de chiffrer les fichiers du datastore, il s'intéresse particulièrement aux fichiers correspondants aux machines virtuelles, avec les extensions suivantes : .log, .vmdk, .vmem, .vswp et .vmsn. On remarque notamment le format VMDK correspondant aux disques virtuels des machines virtuelles.

Ce qui est surprenant, c'est que les fichiers sont renommés en ".cheers" avant même d'être chiffrés, donc si le renommage ne fonctionne pas, le chiffrement échouera. En complément, un fichier nommé "How To Restore Your Files.txt" sera déposé dans chaque dossier, avec les habituelles instructions et notamment un lien vers le site Tor (adresse en .onion) des pirates informatiques afin d'entrer en contact.

Si l'on se réfère à ces notes, les victimes auraient trois jours pour accéder au site sur le réseau Tor et payer la rançon afin d'obtenir la clé de déchiffrement. Dans le cas où la rançon n'est pas payée, les données seront revendues sur le marché noir, donc on parle bien ici de double extorsion, car les données sont exfiltrées, et pas seulement chiffrées. Si les données ne trouvent pas preneur, elles seront tout simplement mises en ligne.

D'après le site Bleeping Computer, le site serait actif depuis mars 2022 et il y aurait 4 victimes pour le moment, dont un hôpital belge.

Source

The post Cheerscrypt, un nouveau ransomware qui cible les serveurs VMware ESXi first appeared on IT-Connect.

Installer macOS Monterey sur PC avec VMware

Si vous passez souvent par là, alors vous avez l’habitude de ce type de vidéos ou d’article. En effet, c’est régulièrement que je vous explique comment installer la nouvelle version de MacOS sur PC via VMware ou encore en passant par un Hackintosh. Et bien je reviens une nouvelle fois pour vous proposer d’installer la …
❌