Outils pour utilisateurs

Outils du site


issue131:actus

Table des matières

1

Soon You’ll Be Able To Run Linux Apps In VM On Chrome OS Most of you would be knowing that Chrome OS shares an intimate relationship with Linux. This “bare-bones Linux-based operating system” is based on Gentoo Linux. However, you can’t run Linux applications on it, which is a deal breaker for many enthusiasts. If you’re really willing to run Linux apps on Chrome OS, you can do so with the help of solutions like Crouton that need you to turn off most of the security features by enabling Developer Mode. It looks like Google is working on an upcoming feature to bring a similar functionality to Chrome OS. As per a new commit on Chromium Gerrit, Chrome OS will get a “New device policy to allow Linux VMs on Chrome OS,” according to a report from Android Police. The commit hints at a “Better Together” menu in the Chrome OS settings. With the help of this option, the users will be able to install Linux distros like Ubuntu or Arch Linux and use popular applications. Moreover, gaming enthusiasts will be able to run Steam. Given that many Chromebooks available in the market ship with more than capable hardware, this shouldn’t be a problem in real-life. Source: https://fossbytes.com/linux-apps-in-vm-chrome-os/

Vous serez bientôt capable de lancer des applis Linux en VM sur Chrome OS

La plupart d'entre vous devraient savoir que Chrome OS partage une relation intime avec Linux. Ce « système d'exploitation minimaliste basé sur Linux » est basé sur Gentoo Linux. Cependant, vous ne pouvez pas lancer des applications Linux dessus, ce qui est un cas de divorce pour beaucoup d’aficionados.

Si vous voulez vraiment lancer des applis Linux sur Chrome OS, vous pouvez le faire avec l'aide de solutions comme Crouton qui nécessite que vous arrêtiez la plupart des fonctionnalités de sécurité en activant le mode développeur. Il semble que Google travaille sur un composant qui apportera une fonctionnalité similaire dans Chrome OS.

Selon une nouvelle décision sur Chromium Gerrit, Chrome OS disposera d'un « nouvelle politique pour les dispositifs pour permettre des VM Linux sur Chrome OS, » d'après un rapport d'Android Police. Ce commit fait allusion au menu « Mieux ensemble » dans les paramètres de Chrome OS.

À l'aide de cette option, les utilisateurs pourront installer des distrib. Linux comme Ubuntu ou Arch Linux et utiliser des applications populaires. De plus, les fans de jeux vidéos seront capables de lancer Steam. Étant donné que beaucoup de Chromebooks disponibles sur le marché sont livrés avec du matériel plus que suffisant, cela ne devrait pas être un problème dans la vraie vie.

Source : https://fossbytes.com/linux-apps-in-vm-chrome-os/

Ubuntu 18.04 LTS Bionic Beaver Following the release of Ubuntu 17.10 Artful Aardvark, Canonical CEO Mark Shuttleworth announced that Ubuntu 18.04, which would be an LTS release, is going to be called “Bionic Beaver.” While Beaver refers to a large, amphibious rodent with smooth fur and sharp teeth, Bionic is an ode to the robotics and artificial body parts. We also conducted a little poll on Fossbytes regarding the name. About 80% visitors loved the codename. Others suggested names like Ballsy Baboon, Busy Bee, Bumble Bee, etc. This also brings us to the next step, i.e., exploring what could be the expected features of Ubuntu 18.04 LTS. In case you’re running an LTS release and planning to make perform the upgrade to 18.04, things are surely going to be pretty exciting for you. But, before digging into the features aspect, let’s tell you about the Ubuntu 18.04 release date. Canonical has made the Bionic Beaver release schedule public and expected release date isn’t surprising. The first Alpha for opt-in flavors is expected to ship on January 4th, 2018. The final stable release will be available on April 26th, 2018. Currently, you can grab the daily builds for your testing purposes. Source: https://fossbytes.com/ubuntu-18-04-bionic-beaver-release-date-features/

Ubuntu 18.04 LTS Bionic Beaver

Suite à la publication d'Ubuntu 17.10 Artful Aardvark, Mark Shuttleworth, le patron de Canonical, a annoncé qu'Ubuntu 18.04, qui sera une version LTS (support à long terme), s'appellera « Bionic Beaver ». Alors que Beaver fait référence à un grand rongeur amphibie à la fourrure douce et aux dents acérées, Bionic est une ode aux parties du corps robotisées et artificielles.

Nous avons aussi organisé un petit sondage sur Fossbytes à propos du nom. Environ 80 % des visiteurs aiment ce nom de code. D'autres suggèrent des noms comme Ballsy Baboon (Babouin osé), Busy Bee (Abeille active), Bumble Bee (Faux-bourdon)… Ceci nous amène aussi à l'étape suivante, c'est-à-dire, l'exploration de ce que pourraient être les caractéristiques attendues d'Ubuntu 18.04 LTS. Dans le cas où vous faites tourner une version LTS et prévoyez de réaliser une montée de version vers 18.04, les choses deviennent sûrement assez intéressantes pour vous.

Mais, avant de creuser le sujet des fonctionnalités, parlons de la date de publication d'Ubuntu 18.04.

Canonical a rendu public le planning de publication de Bionic Beaver et la date de livraison prévue n'est pas surprenante. La première Alpha pour les saveurs en option interne est attendue le 4 janvier 2018. La version finale stable sera disponible le 26 avril 2018. Actuellement, vous pouvez récupérer les compilations journalières pour vos besoins de test.

Source : https://fossbytes.com/ubuntu-18-04-bionic-beaver-release-date-features/

New LineageOS is based on Android 8.1 With the release of the alternative Android system LineageOS in version 15.1, the developers have completed the update to Android 8.1 (Oreo). This jumps LineageOS from Android 7.1 to the latest edition. With the new version, the developers have also included the Google-initiated update system Project Treble. This step was hard work, the team reports. Not only have Treble been adapted, but also the existing hardware-related code has been converted to the functions of Treble. Thus, features such as LiveDisplay and the control of the LEDs are compliant with the Android standards, it says in the announcement. The developers feel better equipped for the future and new versions of Android. In addition to the new features of Android 8.1, the LineageOS makers have come up with their own features. With the so-called styles can now set an individual accent color, a bright and a dark interface are available. In conjunction with LiveDisplay, the theme can be put in a day-and-night mode, switching the display to darker mode at night. The update to the new version is done via the update app of LineageOS. The developers also offer the download of the system via the website. Source: http://www.linux-magazin.de/news/neues-lineageos-basiert-auf-android-8-1/

Le nouveau LineageOS est basé sur Android 8.1

Avec la publication de LineageOS, alternative au système d'exploitation Android, en version 15.1, les développeurs ont terminé la mise à jour basée sur Android 8.1 (Oreo).

Cela fait passer LineageOS d'Android 7.1 à la dernière édition. Avec la nouvelle version, les développeurs ont inclus aussi le système de mise à jour initialisé par Google, Project Treble. Cette étape a été dure, d'après l'équipe. Non seulement Treble a été mis à jour, mais aussi le code relatif au matériel a été converti aux fonctions de Treble. Ainsi, les fonctionnalités telles que LiveDisplay et les pilotage des LED sont compatibles avec les normes d'Android, est-il dit dans l'annonce. Les développeurs se sentent mieux équipés pour le futur et les nouvelles versions d'Android.

En plus des nouvelles fonctionnalités d'Android 8.1, les réalisateurs de LineageOS proposent leurs propres focntionnalités. Avec ce qui est appelé les styles, une couleur accentuée individuelle peut être réglée, des interfaces brillante et sombre sont disponibles. En conjonction avec LiveDisplay, le thème peut être mis en mode jour-nuit, passant, la nuit, l'affichage dans un mode plus sombre.

La mise à jour dans la nouvelle version est faite via l'appli de mise à jour de LineageOS. Les développeurs offrent aussi le téléchargement du système via leur site Web.

Source : http://www.linux-magazin.de/news/neues-lineageos-basiert-auf-android-8-1/

2

Calamares 3.2 Linux Installer Will Integrate a Module for the KDE Plasma Desktop Calamares is a distribution-independent system installer featuring advanced partitioning with full-disk encryption support used in popular GNU/Linux distros like KaOS, KDE Neon, OpenMandriva, Netrunner, Sabayon, Siduction, Tanglu, Bluestar Linux, Chakra GNU/Linux, GeckoLinux, and others. Calamares 3.2 will be the next major update of the universal installer framework, promising a plethora of attractive new features and enhancements for OS developers who want to implement it as default graphical installer in their next releases, such as Lubuntu Next 18.04 (Bionic Beaver). One of these new features is a module for the KDE Plasma desktop environment that will allow the selection of the Plasma Look-and-Feel from the installer. However, the module will only be enabled if both KDE Plasma and KDE Frameworks are present at build time on the target system. The final Calamares 3.2 release is expected to arrive in March 2018 with many other interesting features, including the ability to get a phone notification when an installation finishes, support for OpenRC initialization of encrypted filesystems, better detection of keyboard layouts, and machine-specific URLs for the update-manager. Source: http://news.softpedia.com/news/calamares-3-2-linux-installer-will-integrate-a-module-for-the-kde-plasma-desktop-519977.shtml

L'installeur Linux Calamares 3.2 intégrera un module pour le bureau KDE Plasma

Calamares est un installeur de système indépendant de la distribution mettant en œuvre un partitionnement avancé avec le support d'un cryptage du disque entier utilisé dans des distrib. GNU/Linux populaires comme KaOS, KDE Neon, OpenMandriva, Netrunner, Sabayon, Siduction, Tanglu, Bluestar Linux, Chakra GNU/Linux, GeckoLinux et autres.

Calamares 3.2 sera la prochaine mise à jour majeure du framework d'installeur universel, promettant une foule de nouvelles fonctionnalités attirantes et des améliorations pour les développeurs d'OS qui veulent l'implémenter comme installeur graphique par défaut dans leurs prochaines livraisons, tel que Lubuntu Next 18.04 (Bionic Beaver).

Une de ces nouvelles fonctionnalités est un module pour l'environnement de bureau KDE Plasma qui donnera la possibilité de choisir l'aspect de Plasma dès l'installation. Cependant, le module ne sera activé que si KDE Plasma et KDE Frameworks sont présents au moment de la compilation sur le système cible.

La publication finale de Calamares 3.2 est attendue pour mars 2018 avec de nombreuses autres fonctionnalités intéressantes, dont la possibilité d'une notification par téléphone quand l'installation est finie, le support pour l'initialisation des systèmes de fichiers cryptés OpenRC, une meilleure détection des dispositions des claviers et des URL spécifiques à la machine pour le gestionnaire de mise à jour.

Source : http://news.softpedia.com/news/calamares-3-2-linux-installer-will-integrate-a-module-for-the-kde-plasma-desktop-519977.shtml

Hackers exploiting rTorrent to install Unix coin miner have netted $4k so far Attackers have generated $3,900 so far in an ongoing campaign that's exploiting the popular rTorrent application to install currency-mining software on computers running Unix-like operating systems, researchers said Thursday. The misconfiguration vulnerabilities are similar in some respects to ones Google Project Zero researcher Tavis Ormandy reported recently in the uTorrent and Transmission BitTorrent apps. Proof-of-concept attacks Ormandy developed exploited weaknesses in the programs' JSON-RPC interface, which allows websites a user is visiting to initiate downloads and control other key functions. Ormandy's exploits demonstrated how malicious sites could abuse the interface to run malicious code on vulnerable computers. The in-the-wild attacks targeting rTorrent are exploiting XML-RPC, an rTorrent interface that uses HTTP and the more-powerful XML to receive input from remote computers. rTorrent doesn't require any authentication for XML-RPC to work. Even worse, the interface can execute shell commands directly on the OS rTorrent runs on. The attack scenario against rTorrent is more severe than for uTorrent and Transmission because attackers can exploit vulnerable rTorrent apps with no interaction required of the user. The uTorrent and Transmission flaws, by contrast, could be exploited only by sites a user actively visited. Ormandy's exploits used a technique known as domain name system rebinding to make an untrusted Internet domain resolve to the local IP address of the computer running a vulnerable BitTorrent app. Source: https://arstechnica.com/information-technology/2018/03/hackers-exploiting-rtorrent-to-install-unix-coin-miner-have-netted-4k-so-far/

Des pirates exploitant rTorrent pour installer un mineur de monnaie Unix ont gagné 4 000 $ pour le moment

« Des assaillants ont généré 3 900 $ pour le moment dans une campagne en cours qui exploite l'application populaire rTorrent pour installer un logiciel de minage de monnaie sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type Unix », ont dit des chercheurs mardi.

Les vulnérabilités dues à des mauvaises configurations sont similaires à certains points de vue à celles que le chercheur Tavis Ormandy de Google Project Zero a rapporté récemment dans les applis uTorrent et Transmission BitTorrent. Les attaques de démonstration qu'a développées Ormandy exploitaient les faiblesses dans l'interface JSON-RPC du programme, qui permettent à des sites Web qu'un utilisateur visite, d'initialiser des téléchargements et de prendre le contrôle d'autres fonctions clés. Les exploits d'Ormandy démontraient comment des sites malicieux peuvent abuser l'interface pour lancer du code malicieux sur les ordinateurs vulnérables.

Les attaques sauvages ciblant rTorrent exploitent XML-RPC, une interface de rTorrent qui utilise HTTP et le plus puissant XML pour recevoir des entrées venant d'autres ordinateurs. rTorrent ne nécessite aucune authentification pour que XML-RPC travaille. Même pire, l'interface peut exécuter des commandes shell directement sur l'OS où tourne rTorrent.

Le scénario d'attaque contre rTorrent est plus sévère que pour uTorrent et Transmission, car les assaillants exploitent des applis rTorrent vulnérables sans qu'aucune interaction de l'utilisateur soit nécessaire. Les failles de uTorrent et Transmission, en comparaison, ne pourraient être exploitées que sur des sites qu'un utilisateur est en train de visiter activement. Les exploits d'Ormandy utilisent une technique connue sous le nom de « domain name system rebinding » (rattachement d'un système de nom de domaine (DNS)) pour faire qu'un domaine Internet non vérifié pointe sur l'adresse IP locale de l'ordinateur faisant tourner une appli BitTorrent vulnérable.

Source : https://arstechnica.com/information-technology/2018/03/hackers-exploiting-rtorrent-to-install-unix-coin-miner-have-netted-4k-so-far/

New Algorithm Lets AI Learn From Mistakes, Become a Little More Human In recent months, researchers at OpenAI have been focusing on developing artificial intelligence (AI) that learns better. Their machine learning algorithms are now capable of training themselves, so to speak, thanks to the reinforcement learning methods of their OpenAI Baselines. Now, a new algorithm lets their AI learn from its own mistakes, almost as human beings do. The development comes from a new open-source algorithm called Hindsight Experience Replay (HER), which OpenAI researchers released earlier this week. As its name suggests, HER helps an AI agent “look back” in hindsight, so to speak, as it completes a task. Specifically, the AI reframes failures as successes, according to OpenAI’s blog. Think back to when you learned how to ride a bike. On the first couple of tries, you actually failed to balance properly. Even so, those attempts taught you how to not ride properly, and what to avoid when balancing on a bike. Every failure brought you closer to your goal, because that’s how human beings learn. With HER, OpenAI wants their AI agents to learn the same way. At the same time, this method will become an alternative to the usual rewards system involved in reinforcement learning models. To teach AI to learn on its own, it has to work with a rewards system: either the AI reaches its goal and gets an algorithm “cookie” or it doesn’t. Another model gives out cookies depending on how close an AI is to achieving a goal. Source: https://futurism.com/ai-learn-mistakes-openai/

Un nouvel algorithme permet à l'IA d'apprendre de ses erreurs, devenant un peu plus humaine

Au cours des derniers mois, les chercheurs d'OpenAI se sont concentrés sur le développement d'une intelligence artificielle (IA) qui apprend mieux. Leurs algorithmes d'apprentissage de la machine sont maintenant capables de se former eux-mêmes, pour ainsi dire, grâce à des méthodes d'aide à l'apprentissage de leur référentiel OpenAI. Maintenant, un nouvel algorithme permet à leur IA d'apprendre de ses erreurs, presque comme le font les humains.

Ce développement est issu d'un nouvel algorithme Open Source appelé Hindsight Experience Replay (HER - Rediffusion avec le recul de l'expérience), que les chercheurs d'OpenAI ont publié au début de cette semaine. Comme son nom l'indique, HER aide un agent IA à « regarder en arrière » avec du recul, pour ainsi dire, quand il termine une tâche. Particulièrement, l'IA reformule les échecs comme des succès, d'après le blog d'OpenAI.

Repensez au moment où vous appreniez à faire du vélo. Dans les premiers essais, vous n'arriviez pas à garder un équilibre correct. Pour autant, ces essais vous apprenaient comment pédaler correctement et ce qu'il fallait éviter pour garder l'équilibre sur un vélo. Chaque échec vous rapprochait du but, parce que c'est comme ça qu'apprennent les humains.

Avec HER, OpenAI veut que ses agents AI apprennent de la même façon. En même temps, cette méthode deviendra une alternative au système habituel des récompenses inclus dans les modèles d'aide à l'apprentissage. Pour apprendre aux AI à apprendre d'elles-mêmes, ça doit fonctionner avec un système de récompenses : soit l'AI atteint son but et elle obtient une « friandise » algorithmique, soit elle n'y arrive pas. Un autre modèle distribue les friandises suivant la proximité de la réalisation de l'objectif.

Source : https://futurism.com/ai-learn-mistakes-openai/

3

Exton|OS Claims to Be First Distribution Based on Ubuntu 18.04 LTS, Linux 4.16 Tagged as Build 180301, the new Exton|OS release is based on Ubuntu 18.04 LTS and features the lightweight and modern Budgie desktop environment created by the Solus devs. Budgie 10.4 is on-board this release, which comes with the renowned Calamares universal installer framework by default. According to the developer, Exton|OS is now fully compatible with the software repositories of Ubuntu 18.04 LTS, which means that users can install any upstream package they need. Also, Arne Exton claims Exton|OS would be the first GNU/Linux distro to be based on Ubuntu 18.04 LTS (Bionic Beaver), due for release on April 26, 2018. Another interesting fact of the latest Exton|OS release is that it comes with the unreleased Linux 4.16 kernel. The distro is currently powered by the third Linux kernel 4.16 release candidate and includes packages that have been updated to their latest available versions as at March 1, 2018. Among the pre-installed apps, we can mention Mozilla Firefox as default web browser, SMPlayer as default media player, GIMP as default image viewer and editor, SMTube for downloading YouTube videos, the Gparted partition editor, and Refracta Tools so you can build your own Ubuntu 18.04 LTS live system. Source: http://news.softpedia.com/news/exton-os-claims-to-be-first-distribution-based-on-ubuntu-18-04-lts-linux-4-16-520052.shtml

Exton|OS affirme être la première distribution basée sur Ubuntu 18.04 LTS et Linux 4.16

Étiquetée compilation 180301, la nouvelle publication Exton|OS est basée sur Ubuntu 18.04 LTS et comporte l'environnement de bureau léger et moderne Budgie, créé par les développeurs de Solus. Budgie 10.4 est intégré à cette publication, qui vient par défaut avec le réputé framework universel d'installation Calamares.

D'après le développeur, Exton|OS est maintenant complètement compatible avec les dépôts logiciels d'Ubuntu 18.04 LTS, ce qui signifie que les utilisateurs peuvent installer n'importe quel paquet souhaité de celui-ci. Arne Exton affirme aussi que Exton|OS serait la première distrib. GNU/Linux basée sur Ubuntu 18.04 LTS (Bionic Beaver), dont la sortie est prévue le 26 avril 2018.

Un autre fait intéressant de la dernière publication de Exton|OS est qu'elle sort avec le noyau Linux 4.16, non publié. La distrib. est actuellement propulsée par la troisième pré-version (Release candidate) du noyau Linux 4.16 et comprend des paquets qui avaient été mis à jour à leurs plus récentes versions disponibles au 1er mars 2018.

Parmi les applis pré-installées, nous pouvons citer Firefox de Mozilla comme navigateur Internet par défaut, SMPPlayer comme lecteur multimédia par défaut, GIMP comme lecteur et éditeur d'images par défaut, SMTube pour le téléchargement des vidéos YouTube, l'éditeur de partitions Gparted et les outils Refracta de sorte que vous pouvez construire votre propre système Live Ubuntu 18.04 LTS.

Source : http://news.softpedia.com/news/exton-os-claims-to-be-first-distribution-based-on-ubuntu-18-04-lts-linux-4-16-520052.shtml

Next Tails Anonymous OS Release Will Be Powered by Linux Kernel 4.15, Tor 3.2.9 Tails 3.6 recently entered development, and a first release candidate image is now ready for public testing, suggesting the upcoming release will be the first to be powered by the latest Linux 4.15 kernel and ship with the most recent TOR 3.2.9 client/server technologies for accessing the dark web. The upcoming Tails OS release is also the first to ship with screen locking support, which apparently can be used even without the root (system administrator) password. Also, there are several upgraded components included, starting with the tails-additional-softwares package, which no longer blocks the desktop. Among other updated components that will be included in the upcoming Tails 3.6 release, we can mention the latest Mozilla Thunderbird 52.6.0 email and news client with an AppArmor profile enabled by default for improved security and the Electrum 3.0.6 Bitcoin wallet. Last but not least, the OpenPGP Applet has been updated to no longer hang when attempting to decrypt significant portions of text from the system's clipboard, and the Tails installer was fixed against bugs that would caused it to crash when used in other languages than English. Source: http://news.softpedia.com/news/next-tails-anonymous-os-release-will-be-powered-by-linux-kernel-4-15-tor-3-2-9-520053.shtml

La prochaine publication de l'OS anonyme Tails sera propulsée par le noyau Linux 4.15, avec Tor 3.2.9

Tails 3.6 est entré récemment en développement et la premère image de pré-version est maintenant prête pour des tests publics, suggérant que la publication à venir sera la première à être propulsée par le noyau Linux 4.15 et livrée avec les plus récentes technologies client/serveur d'accès au Dark Web, TOR 3.2.9.

La prochaine publication de l'OS Tails est aussi la première à livrer un support de vérrouillage d'écran, qui, apparemment, peut être utilisé même sans le mot de passe de l'administrateur (root). Sont aussi inclus plusieurs composants mis à niveau, à commencer par le paquet tails-additional-softwares qui ne bloque plus le bureau.

Parmi les composants mis à jour qui seront inclus dans la publication Tails 3.6 à venir, nous pouvons citer la messagerie Thunderbird 52.6.0 de Mozilla avec un profil AppArmor capable par défaut d'améliorer la sécurité et le portefeuille de bitcoins Electrum 3.0.6.

Mais ce n'est pas tout, l'applet OpenPGP a été mis à jour pour ne plus rester bloqué quand il tente de décrypter des gros morceaux de texte depuis le presse-papier du système et les défauts de l'installeur de Tails, qui le faisaient planter quand il utilisait d'autres langues que l'anglais, ont été résolus.

Source : http://news.softpedia.com/news/next-tails-anonymous-os-release-will-be-powered-by-linux-kernel-4-15-tor-3-2-9-520053.shtml

Security researchers' warning over Linux feature used in biggest ever DDoS attack on Github The distributed denial of service (DDoS) attack targeting Github last week, which at its peak involved 1.3 terabits per second (Tbps) of traffic, has been attributed to the exploitation of a feature that was never intended to be exposed to the internet The eight-minute attack last Wednesday was more than twice the next-largest ever recorded DDoS attack. It took advantage of the Memcached feature of Linux in an attack described as “memcached amplification”. In these attacks, hackers inundate servers with small UDP-based packets. These are designed in a way so that they look like they were created by the target of the attack. Akamai helped GitHub fend off the attack. The company explained that Memcached techniques “can have an amplification factor of over 50,000, meaning a 203 byte request results in a 100 megabyte response. According to the company's security alerts team, this record will probably be beaten in the forseeable future. It said: “Because of memcached reflection capabilities, it is highly likely that this record attack will not be the biggest for long.” A day before the hack happened, the company noted a rise in the amount of cyber criminals tapping into this DDoS technique. The firm explained: “On February 27th, Akamai and other companies announced the discovery of a newly observed reflection and amplification vector, memcached. “This service is meant to cache data and reduce the strain caused by memory-intensive services. Memcached can have both UDP and TCP listeners and requires no authentication. “Since UDP is easily spoofable, it makes this service vulnerable to use as a reflector. Worse, memcached can have an amplification factor of over 50,000, meaning a 203 byte request results in a 100 megabyte response.” Source: https://www.computing.co.uk/ctg/news/3027797/security-researchers-warning-over-linux-feature-used-in-biggest-ever-ddos-attack-on-github

Avertissement des chercheurs en sécurité à propos d'une fonctionnalité de Linux utilisée dans les plus grosses attaques DDoS connues sur Github

L'attaque par déni de service (DDoS) ciblant Github la semaine dernière, qui, à son pic, comptait 1,3 terabits de trafic par seconde, a été attribuée à l'exploitation d'une fonctionnalité qu'il n'a jamais été question d'exposer sur Internet.

L'attaque de huit minutes mercredi dernier était plus de deux fois plus importante que la plus grosse attaque DDoS précédente enregistrée. Elle s'appuyait sur la fonctionnalité Memcached de Linux dans une attaque qualifiée d'« amplification de memcached ».

Dans ces attaques, les pirates inondent les serveurs avec des petits paquets basés sur UDP. Ils sont conçus de façon à apparaître comme ayant été créés par la cible de l'attaque.

Akamai a aidé Github à parer à l'attaque. La société a expliqué que les techniques Memcached « peuvent avoir un facteur d'amplification de plus de 50 000, ce qui signifie qu'une demande de 203 octets donne une réponse de 100 megaoctets ».

D'après l'équipe des alertes de sécurité de la société, ce record sera probablement battu dans un délai prévisible. Elle a dit : « À cause des capacités de réflexion de memcached, il est hautement probable que cette attaque record ne restera pas longtemps la plus grosse. »

Un jour avant que le piratage n'ait lieu, la société avait noté une augmentation du nombre de cyber criminels explorant cette technique DDoS.

La société a expliqué : « Le 27 février, Akamia et d'autres entreprises ont annoncé la découverte d'un nouveau vecteur de réflexion et d'amplification, memcached.

« Ce service a pour but de cacher des données et de réduire la contrainte causée par les services utilisant beaucoup de mémoire. Memcached peut avoir des écouteurs UDP et TCP et ne nécessite aucune authentification.

« Puisqu'UDP est facilement parodiable, il rend ce service vulnérable à des utilisations comme réflecteur. Pire, memcached peut avoir un facteur d'amplification de 50 000, ce qui signifie qu'une demande de 203 octets donne une réponse de 100 megaoctets. »

Source : https://www.computing.co.uk/ctg/news/3027797/security-researchers-warning-over-linux-feature-used-in-biggest-ever-ddos-attack-on-github

4

KaOS Linux Switches to Falkon Browser, March's Release Adds KDE Plasma 5.12 LTS KaOS 2018.03 is now available for download and it's the first to ship with the recently released KDE Plasma 5.12 LTS desktop environment by default. In fact, the new release includes KDE Plasma 5.12.2 LTS, along with the KDE Applications 17.12.2 and KDE Frameworks 5.43.0 software suites built on Qt 5.10.1. Another exciting aspect of the KaOS 2018.03 release is that it ships with the Falkon web browser by default instead of Qupzilla, which was used in previous releases of the GNU/Linux distribution and it's no longer developed. In fact, Falkon is a continuation of Qupzilla, so you'll have to manually migrate your profiles to Falkon. On top of that, KaOS 2018.03 brings an updated toolchain containing the GCC (GNU Compiler Collection) 7.3.0, Glibc (GNU C Library) 2.26, and GNU Binutils 2.30 packages. The snapshot is powered by the Linux 4.15.7 kernel and Mesa 17.3.6 graphics stack, and includes other updated core components like the systemd 237 init system, Meson 0.45.0 build system, DBus 1.12.6, MPFR 4.0.1, Rust 1.24.1, Libva 2.1.0, and Xorgproto 2018.4. Last but not least, KaOS 2018.03 is the first release to use the upcoming Calamares 3.2 graphical installer, which introduces numerous attractive features, including a module for the KDE Plasma desktop environment to allow the selection of the Plasma Look-and-Feel from the installer, experimental LVM, improved detection of keyboard layouts, and much more. Source: http://news.softpedia.com/news/kaos-linux-switches-to-falkon-browser-march-s-release-adds-kde-plasma-5-12-lts-520099.shtml

KaOS Linux change pour le navigateur Falkon et ajoute KDE Plasma 5.12 LTS à la publication de mars

KaOS 2018.03 est disponible maintenant pour téléchargement et c'est le premier à être livré par défaut avec l'environnement de bureau KDE Plasma 5.12 LTS, récemment sorti. En fait, cette nouvelle publication comprend KDE Plasma 5.12 LTS, ainsi que les suites logicielles KDE Applications 17.12.2 et KDE Frameworks 5.43.0 construites sur Qt 5.10.1.

Un autre aspect intéressant de la publication KaOS 2018.3 est qu'elle est livrée par défaut avec le navigateur Web Falkon au lieu de Qupzilla, qui figurait dans les publications précédentes de la distribution GNU/Linux et qui n'est plus développé. En fait, Falkon est une poursuite de Qupzilla, ce qui fait que vous devez migrer à la main vos profils vers Falkon.

Qui plus est, KaOS 2018.3 apporte une chaîne d'outils mise à jour comprenant les paquets GCC (GNU Compiler Collection) 7.3.0, Glibc (GNU C Library) 2.26 et GNU Binutils 2.30. Cet instantané est propulsé par le noyau Linux 4.15.7 et la pile graphique Mesa 17.3.6 ; il comprend aussi d'autres composantes centrales mises à jour comme le système d'initialisation systemd 237, le système de compilation Meson 0.45.0, DBus 1.12.6, MPFR 4.0.1, Rust 1.24.1, Libva 2.1.0 et Xorgproto 2018.4.

Enfin et surtout, KaOS 2018.3 est la première publication qui utilise l'installeur graphique annoncé Calamares 3.2, qui introduit de nombreuses fonctionnalités attractives, dont un module pour l'environnement de bureau KDE Plasma permettant la sélection de l'aspect de Plasma pendant l'installation, un LVM expérimental, une détection améliorée des dispositions de claviers et beaucoup plus.

Source : http://news.softpedia.com/news/kaos-linux-switches-to-falkon-browser-march-s-release-adds-kde-plasma-5-12-lts-520099.shtml

Open-source Exim remote attack bug: 400,000 servers still vulnerable Admins are being urged to update email server program Exim, patched in February, to close a remote execution flaw. All versions of the Exim message transfer agent (MTA) before version 4.90.1, released in early February, are vulnerable to the attack. Meh Chang from security firm Devcore Security Consulting reported the bug to Exim developers on February 2, and a patch was released five days later. But Chang warns there are still at least 400,000 servers running a vulnerable version of Exim. Exim is one of the email MTA services available to use with Ubuntu, while Exim4 is the default for Debian. Exim stands for EXperimental Internet Mailer and was developed at the University of Cambridge in the UK in 1995 for Unix systems as an alternative to Sendmail. The vulnerability is due to a one-byte heap overflow in Exim's base64 decoding. Chang developed an exploit for it in Debian and Ubuntu that targeted the SMTP daemon of Exim and tricks its memory-management mechanism. Exim's advisory notes that the remote execution of the flaw “seems to be possible” using a specially crafted message. Its timeline also notes that one of the distributions given restricted access to its security repository almost immediately broke the embargo. Source: http://www.zdnet.com/article/open-source-exim-remote-attack-bug-400000-servers-still-vulnerable-patch-now/

Un défaut de l'Open Source Exim permettant une attaque à distance : encore 400 000 serveurs vulnérables

Les administrateurs sont exhortés à mettre à jour le programme de serveur de mail Exim, corrigé en février, pour refermer la faille d'une exécution à distance.

Toutes les versions de l'agent de transfert de messages (MTA - Message transfer agent) Exim, avant la version 4.90.1 publiée en février, sont vulnérables à l'attaque.

Meh Chang, de la société de sécurité Devcore Security Consulting, a remonté le défaut aux développeurs d'Exim le 2 février et un correctif a été publié cinq jours plus tard. Mais Chang prévient qu'il reste encore au moins 400 000 serveurs tournant avec une version vulnérable d'Exim.

Exim est l'un des services MTA de mail disponibles pour une utilisation avec Ubuntu, alors que Exim4 est le logiciel par défaut de Debian. Exim veut dire EXperimental Internet Mailer (messagerie Internet expérimentale) et a été développé à l'université de Cambridge au Royaume-Uni en 1995 pour les systèmes Unix comme alternative à Sendmail.

La vulnérabilité est due à un débordement de pile de 1 octet dans le décodage de base64 d'Exim. Chang a développé un exploit pour cela dans Debian et Ubuntu qui ciblait le démon SMTP d'Exim et trompait son mécanisme de gestion de la mémoire.

La note d'Exim indique qu'une exécution à distance de la faille « semble être possible » en utilisant un message spécialement fabriqué. Son échéancier indique aussi que l'une des distributions ayant un accès réduit restreint à son dépôt de sécurité a violé presque immédiatement l'embargo.

Source : http://www.zdnet.com/article/open-source-exim-remote-attack-bug-400000-servers-still-vulnerable-patch-now/

Ubuntu 18.04 LTS “Bionic Beaver” Beta 1 Released For Opt-In Flavors The official release of the Ubuntu 18.04 Bionic Beaver is due next month. The LTS release will bring the number of bug fixes, improvements, and updates, including Linux Kernel 4.15, Xorg as the default display server, faster boot time, minimal installation, color emojis, etc. With this release, Canonical will also start the collection of some telemetry data from users’ machines. As per the development schedule, Canonical has announced the Ubuntu 18.04 Beta 1 release for opt-in flavors including Kubuntu, Ubuntu Budgie, Ubuntu Kylin, Xubuntu, and Ubuntu MATE. As it’s always the case, Ubuntu’s primary GNOME flavor isn’t a part of the first beta release. The KDE-based Kubuntu 18.04 arrives with the Plasma 5.12 desktop, along with KDE Applications 17.12.2. It has VLC, Cantata, Muon package manager as the new default applications for video, audio playback, and installing packages on the operating system. In Xubuntu 18.04, the GTK Theme configuration tool, Xfce PulseAudio plugin replaces Sound Indicator, Status Notifies Plugin replaces Application Indicator, etc. Ubuntu Budgie improves on keyboard shortcuts, better font support for Chinese and Korean users, MP3 playback out-of-the-box, new applets, etc. Source: https://fossbytes.com/ubuntu-18-04-beta-1-bionic-beaver-release-download-features/

La bêta 1 d'Ubuntu 18.04 LTS « Bionic Beaver » publiée pour les saveurs optionnelles intégrées

La publication officielle d'Ubuntu 18.04 LTS Bionic Beaver est prévue le mois prochain. La publication LTS (avec support à long terme) apportera bon nombre de résolutions de défauts, d'améliorations et de mises à jour, dont le noyau Linux 4.15, Xorg comme serveur d'affichage par défaut, un temps de démarrage plus court, une installation minimale, des emojis en couleur, etc. Avec cette publication, Canonical commencera aussi la récupération à distance de certaines données des machines des utilisateurs.

Comme prévu au planning de développement, Canonical a annoncé la publication de la bêta 1 d'Ubuntu 18.04 pour les saveurs optionnelles intégrées dont Kubuntu, Ubuntu Budgie, Ubuntu Kylin, Xubuntu et Ubuntu MATE. Comme c'est toujours le cas, la saveur principale GNOME d'Ubuntu ne fait pas partie de la publication bêta 1.

Basé sur KDE, Kubuntu 18.04 sort avec le bureau Plasma 5.12, ainsi que KDE Applications 17.12.2. Les nouvelles applications par défaut du système d'exploitation pour la vidéo, la lecture audio et l'installation de paquets sont VLC, Cantata et le gestionnaire de paquets Muon.

Dans Xubuntu 18.04, l'outil de configuration GTK Theme, PulseAudio de Xfce remplace Sound Indicator, le module Status Notifies Plugin remplace Application Indicator, etc.

Ubuntu Budgie améliore ses raccourcis clavier, a un meilleur support des polices pour les utilisateurs chinois et coréens, un lecteur audio MP3 pré-installé, de nouveaux applets, etc.

Source : https://fossbytes.com/ubuntu-18-04-beta-1-bionic-beaver-release-download-features/

5

Debian 9.4 Stretch GNU/Linux Released With 150+ Fixes One of the great things about using a popular Linux distro is that you keep getting timely upgrades, which ensure that you’re running a secure operating system. The same holds true for Debian GNU/Linux, whose development team keeps offering regular updates. Just a couple of days ago, the team pushed the fourth point release of Debian 9 “stretch.” For those who don’t know, Debian 9.0 series is an LTS edition, and it’ll remain supported for the next five years. Debian 9.4 comes loaded with many fixes for security issues and other serious problems. Separate security advisories for each of the security fixes have been already released earlier. Just like all the other previous point releases, Debian 9.4 shouldn’t be seen as a major version as it doesn’t come with any new feature. In case you’re already running Debian stretch and you’ve installed all the recommended updates in the past, you won’t be missing much. To be precise, Debian 9.4 comes with a total 89 bug and performance fixes in different packages; there are new upstream versions of Linux kernel, PostgreSQL, Flatpack, etc. On the security front, there are 71 updates for packages like Tor, Wireshark, Thunderbird, Firefox, Linux kernel, LibreOffice, Drupal, etc. Source: https://fossbytes.com/debian-9-4-stretch-download-features-update/

Debian 9.4 Stretch GNU/Linux publiée avec plus de 150 résolutions de problèmes

Une des choses géniales concernant l'utilisation d'une distrib. Linux populaire est que les mises à jour se font dans les temps, ce qui assure que vous faites tourner un système d'exploitation sûr. Ceci est vrai pour Debian GNU/Linux, dont l'équipe de développement continue d'offrir des mises à jour régulières. Il y a à peine quelques jours, l'équipe a sorti la quatrième publication ponctuelle de Debian 9 « stretch ».

Pour ceux qui ne le savent pas, Debian 9.0 est une édition LTS (support à long terme) et elle restera supportée pendant les cinq prochaines années.

Debian 9.4 arrive chargée de beaucoup de solutions à des questions de sécurité et autres problèmes sérieux. Des informations de sécurité séparées pour chaque résolution d'un problème de sécurité ont été publiées précédemment.

Comme toutes les autres publications ponctuelles, Debian 9.4 ne doit pas être vue comme une version majeure, car elle n'apporte aucune nouvelle fonctionnalité. Dans le cas où vous faites déjà tourner Debian stretch et que vous avez installé les mises à jour recommandées avant, vous raterez pas grand chose.

Pour être précis, Debian 9.4 sort avec un total de 89 résolutions de problèmes et de performance dans différents paquets ; les nouvelles versions en amont du noyau Linux, de PostgreSQL, Flatpack, etc., y sont.

Sur le front de la sécurité, on compte 71 mises à jour de paquets comme Tor, Wireshark, Thunderbird, Firefox, Linux kernel, LibreOffice, Drupal, etc.

Source : https://fossbytes.com/debian-9-4-stretch-download-features-update/

SparkyLinux 5.3 Rolling Linux OS Debuts Based on Debian GNU/Linux 10 “Buster” SparkyLinux currently comes in two flavors, Stable and Rolling, and while the former is based on the most recent stable release of the Debian GNU/Linux operating system, the latter is usually using the software repositories of Debian Testing. In this case, SparkyLinux 5.3 is based on the upcoming Debian GNU/Linux 10 “Buster” OS. The SparkyLinux 5 Rolling series hasn't been updated since last December, and the new release brings a recent kernel from the Linux 4.15 series, namely version 4.15.4, the latest stable Calamares 3.1.12 graphical installer, support for the Btrfs and XFS filesystems, and all the latest updates from the Debian Buster repos as of March 7, 2018. Another interesting change implemented in the SparkyLinux 5.3 release is the inclusion of the BleachBit open-source system cleaning utility that lets users delete old files and configs from their installations, keeping it clean and light. In addition, the devs purged older configuration files from the installation images. Other than that, this release adds missing language package installer with support for the GNOME, KDE, and Qt packages, deprecates the GDebi Debian package installer forcing users to install local DEB packages with the “APTus → Install → Install package” feature, and reconfigures the MinimalCLI edition to use sudo by default. Source: http://news.softpedia.com/news/sparkylinux-5-3-rolling-linux-os-debuts-based-on-debian-gnu-linux-10-buster-520185.shtml

Sortie de l'OS Linux SparkyLinux 5.3, à mise à jour en continu et basé sur Debian GNU/Linux 10 « Buster »

SparkyLinux arrive actuellement dans deux saveurs, Stable et Rolling ; alors que la première est basée sur la publication stable la plus récente du système d'exploitation GNU/Linux Debian, l'autre utilise de manière générale les dépôts logiciels de Debian Testing. Dans ce cas, SparkyLinux 5.3 est basé sur le prochain OS Debian GNU/Linux 10 « Buster ».

La série SparkyLinux 5 Rolling n'a pas été mise à jour depuis décembre dernier et la nouvelle publication vient avec un noyau Linux de la série 4.15, précisément la version 4.15.4, le tout dernier installeur graphique Calamares 3.1.12, le support pour les systèmes de fichiers Btrfs et XFS et toutes les mises à jour les plus récentes présentes dans les dépôts Debian Buster au 7 mars 2018.

Une autre chose intéressante implémentée dans la publication SparkyLinux 5.3 est l'inclusion du service de nettoyage du système Open Source BleachBit qui permet aux utilisateurs de supprimer les vieux fichiers et config. de leur installations, les gardant claires et légères. De plus, les développeurs ont purgé les plus anciens fichiers de configuration des images d'installation.

Autrement, cette publication ajoute l'installeur de paquets linguistiques manquants avec un support pour les paquets GNOME, KDE et Qt ; elle met de côté l'installeur de paquets de Debian gDebi, ce qui oblige les utilisateurs à installer des paquets DEB locaux avec la fonctionnalité « APTus → Install → Install package » et elle reconfigure l'édition de MinimalCLI pour utiliser sudo par défaut.

Source : http://news.softpedia.com/news/sparkylinux-5-3-rolling-linux-os-debuts-based-on-debian-gnu-linux-10-buster-520185.shtml

New Ubuntu Installs Could Be Speed Up by 10% with the Zstd Compression Algorithm Developed by Yann Collet at Facebook, zstd is an open-source lossless data compression algorithm designed to offer fast real-time compression and decompression speeds, even faster than xz or gzip. Zstd supports up to 19 compression levels, offering a 2.877 compression ratio with up to 430 MB/s compression and 1110 MB/s decompression speeds. Julian Andres Klode and Balint Reczey report that they managed to increase the speed of a standard Ubuntu 18.04 LTS (Bionic Beaver) 64-bit installation by about 10 percent with a zstd configuration set at max level 19. Even better, the install speed was increased by about 40 percent when the “eatmydata” library designed to disable fsync and related packages was involved. Support for Facebook's zstd compression algorithm was implemented in the dpkg and apt command-line package management systems for Debian GNU/Linux and Ubuntu operating systems. Also, Canonical now plans to enable it by default in future Ubuntu releases, starting with Ubuntu 18.10 this fall, even if zstd is reportedly increasing the installation size by about 6 percent. Zstd support will also be available in the forthcoming Ubuntu 18.04 LTS (Bionic Beaver) operating system, due for release next month on April 26, 2018. The two developers said that their zstd implementations for dpkg and apt are capable of supporting multiple frames, which means that Debian packages will be eventually compressed and decompressed in parallel. Source: http://news.softpedia.com/news/new-ubuntu-installs-could-be-speed-up-by-10-with-the-zstd-compression-algorithm-520177.shtml

Les nouvelles installations d'Ubuntu pourraient être accélérées de 10 % avec l'algorithme de compression Zstd

Développé par Yann Collet chez Facebook, zstd est un algorithme de compression sans perte de données, Open Source, pour offrir des vitesses de compression et décompression en temps réel rapides, même plus rapides que xz ou gzip. Zstd supporte jusqu'à 19 niveaux de compression, offrant un taux de compression de 2,877 avec des vitesses jusqu'à 430 Mo/s en compression et 1110 Mo/s en décompression.

Julian Andres Klode et Balint Reczey annoncent qu'ils sont arrivés à augmenter la vitesse d'une installation 64-bit standard d'Ubuntu 18.04 LTS (Bionic Beaver) d'environ 10 % avec une configuration en zstd réglée au niveau max 19. Encore mieux, la vitesse d'installation a augmenté d'environ 40 % si la bibliothèque « eatmydata » conçue pour désactiver fsync et les paquets associés était impliquée.

Le support de la compression zstd de Facebook a été implémentée dans les systèmes de gestion de paquets en ligne de commande dpkg et apt pour les systèmes d'exploitation Debian GNU/Linux et Ubuntu. Aussi, Canonical prévoit maintenant de l'activer par défaut dans les futures publications d'Ubuntu, à commencer à l'automne avec Ubuntu 18.10, même si, d'après ce qui se dit, zstd augmente la taille d'installation d'environ 6 %.

Le support de Zstd sera aussi disponible dans le prochain sytème d'exploitation Ubuntu 18.04 LTS (Bionic Beaver), dont la publication est prévue le mois prochain, le 26 avril 2018. Les deux développeurs ont dit que leurs implémentations de zstd pour dpkg et apt sont capables de supporter des cadres multiples, ce qui signifie que les paquets Debian compresseront et décompresseront finalement en parallèle.

Source : http://news.softpedia.com/news/new-ubuntu-installs-could-be-speed-up-by-10-with-the-zstd-compression-algorithm-520177.shtml

6

Neptune 5.0 Linux OS Released with KDE Plasma 5.12 LTS, Based on Debian Stretch Powered by the long-term supported Linux 4.14 kernel ported from Debian Stretch's Backports repository, Neptune 5.0 uses the latest KDE Plasma 5.12 desktop environment along with the KDE Applications 17.12 and KDE Frameworks 5.43.0 software suites. It also promises new ways to run the latest software versions. The Neptune developers recommend users to use the Snap, Flatpak, and AppImage universal binary technologies if they want to run the latest apps on their distro, but for now Neptune 5.0 ships with the LibreOffice 6.0 office suite, Chromium 64 web browser, Thunderbird 52.6.0 email client, Amarok 2.9 music player, and VLC 2.2 media player. Other apps include the GIMP 2.8.18 image editor and viewer, Inkscape 0.9.2 graphics vector editor, Audacity 2.1.2 audio editor, Ardour 5.5 digital audio workstation, Kdenlive 17.12 video editor, Encode transcoding utility, YAVTD tool for downloading videos from multimedia websites, and recffmpeg screenshot tool. Among other noteworthy improvements and changes implemented in the Neptune 5.0 “Refresh” release, we can mention a more unified Neptune Artwork theme for GTK2, GTK3, Qt4, and Qt5 apps, the latest Calamares 3.2 graphical installer, as well as tools for those who want to create their own Neptune/Debian-based live ISOs. Source: http://news.softpedia.com/news/neptune-5-0-linux-os-released-with-kde-plasma-5-12-lts-based-on-debian-stretch-520215.shtml

L'OS Linux Neptune 5.0, basé sur Debian Stretch, publié avec KDE Plasma 5.12 LTS

Propulsé par le noyau Linux 4.14, à support à long terme, issu des dépôts Backports de Debian Stretch, Neptune 5.0 utilise l'environnement de bureau KDE Plasma le plus récent, la 5.12, ainsi que les suites logicielles KDE Applications 17.12 et KDE Frameworks 5.43.0. Il promet aussi de nouvelles façons de lancer les dernières versions des logiciels.

Les développeurs de Neptune recommandent aux utilisateurs d'utiliser les technologies binaires Snap, Flatpak et AppImage s'ils veulent faire tourner les dernières applis sur leur distrib. ; mais pour le moment, Neptune 5.0 est livré avec la suite bureautique LibreOffice 6.0, le navigateur Web Chromium 64, le client de messagerie Thunderbird 52.6.0, le lecteur audio Amarok 2.9 et le lecteur multimédia VLC 2.2.

Les autres applis comprennent le visionneur et éditeur d'images GIMP 2.8.18, l'éditeur graphique vectoriel Inkscape 0.9.2, l'éditeur audio Audacity 2.1.2, la station audio numérique Ardour 5.5, l'éditeur vidéo Kdenlive 17.12, le service de transcodage Encode, l'outil YAVTD pour télécharger des vidéos à partir de sites Web multimédia et l'outil de copie d'écran recffmpeg.

Parmi les améliorations et modifications notables implémentées dans la publication « Refresh » (rafraîchir) de Neptune 5.0, nous pouvons citer un thème Neptune Artwork plus unifié pour les applis GTK2, GTK3, Qt4 et Qt5 et le dernier installeur graphique Calamares 3.2, tout comme des outils pour ceux qui veulent créer leurs propres OS Live basés sur Neptune/Debian.

Source : http://news.softpedia.com/news/neptune-5-0-linux-os-released-with-kde-plasma-5-12-lts-based-on-debian-stretch-520215.shtml

Linus Torvalds Roasts CTS Labs After They Exposed AMD Chip Vulnerabilities Linus Torvalds doesn’t take anything that’s being hyped and made bigger than what it is. In a Google+ thread, he slammed the Israel-based security company CTS Labs by calling their security advisory “garbage”. Just a couple of days back, CTS researchers exposed more than a dozen ‘critical’ vulnerabilities in AMD chips marketed under the brand names Ryzen and Epyc. The company also claimed that a backdoor exists in AMD processors. Their revelation came with a well-decorated website, a whitepaper, and a video. “I refuse to link to that garbage. But yes, it looks more like stock manipulation than a security advisory to me,” Torvalds said without taking any name or going into specific details. “When was the last time you saw a security advisory that was basically “if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem”? Yeah,” he said in the same thread. CTS Labs was questioned and faced criticism for notifying AMD only 24 hours before the public disclosure. The company defended themselves by saying that AMD couldn’t have fixed the issue even if a year’s time was given. However, this doesn’t mean that the bugs disclosed are a hoax. The researchers from the Trail of Bits, Inc. verified them. It’s CEO Dan Guido tweeted that the “bugs are real, accurately described in their technical report (which is not public afaik), and their exploit code works.” While Torvalds agrees that the bugs exist, what possibly annoys him is the hype built around it. And maybe, if there is any serious threat to the real world or not. Source: https://fossbytes.com/linus-torvalds-roasts-cts-labs-amd-cpu-vulnerabilty-report/

Linux Torvalds incendie CTS Labs après qu'ils ont dévoilé les vulnérabilités des puces d'AMD

Linux Torvalds n'accepte pas les choses qui ont été montées en épingle et faites plus grosses qu'elles ne sont. Dans un fil de Google+, il démolit la société de sécurité CTSLabs, basée en Israël, en traitant d' « ordure » leur annonce de sécurité.

Il y a quelques jours, les chercheurs de CTS ont dévoilés plus d'une douzaine de vulnérabilités « critiques » dans les puces d'AMD vendues sous les noms Ryzen et Epyc. La société a affirmé qu'une porte dérobée existe dans les processeurs AMD. Cette révélation est sortie sur une site Web bien décoré, dans un rapport et une vidéo.

« Je refuse de donner foi à ces ordures. Mais oui, ça me paraît plus une manpulation boursière qu'une information de sécurité, » a dit Torvalds sans donner de nom ou des détails particuliers.

« À quand remonte la dernière fois où vous avez vu une information de sécurité qui était en gros « si vous remplacez le BIOS ou le microcode du CPU avec une version démoniaque, vous pourriez avoir des problèmes de sécurité » ? Ouais », a-t-il dit dans le même fil.

CTS LAbs a été interrogé et a fait face aux critiques pour avoir informé AMD seulement 24 heures avant de rendre leur annonce publique. La société se défend en disant qu'AMD n'aurait pas pu résoudre le problème même si elle avait disposé d'une année pour cela.

Cependant, ceci ne signifie pas que les défauts sont factices. Les chercheurs de Trails of Bits, Inc. les ont vérifiés. Leur patron, Dan Guido, a tweeté que « les défauts sont réels, décrits correctement dans leur rapport technique (qui n'a pas été rendu public) et leur code d'exploit fonctionne. »

Bien que Linus Torvalds soit d'accord sur l'existence des défauts, il est ennuyé par le battage médiatique créé autour de ceux-ci.

Et peut-être, si le monde réel est sérieusement menacé, ou pas.

Source : https://fossbytes.com/linus-torvalds-roasts-cts-labs-amd-cpu-vulnerabilty-report/

Linux Beats Windows To Become The Most Popular Development Platform: Stack Overflow Survey 2018 Every year, Stack Overflow conducts its developer survey and shares its results with the public for analysis. Expanding its reach, this year over 100,000 developers took part in the 30-minute survey and told how they learn new technologies, which tools they use to get their work done, and what they look for while hunting some job. Over the next few weeks, I’ll be sharing the different findings of the survey with you and telling you how it compares to the past years’ trends. Today, I’ll be telling you about the platforms that were most commonly used by the developers over the past year. If you look at this year’s data, you’ll notice that 48.3% developers responded with Linux as the platform they have done development work for this year. It was followed by Windows Desktop and Server with 35.4%. The platforms that follow these top two are Android, AWS, macOS, Raspberry Pi, WordPress, and iOS. Please note that you shouldn’t confuse the most popular coding platform with the operating systems preferred by developers. In that case, Windows still leads that tally with about 50% share. Rest 50% is divided uniformly between Linux and macOS. Source: https://fossbytes.com/linux-most-preferred-development-platform/

Stack Overflow Survey 2018 : Linux bat Windows et devient la plateforme de développement la plus populaire

Chaque année, Stack Overflow réalise une enquête auprès des développeurs et partage les résultats avec le public pour analyse. Agrandissant sa portée, 100 000 développeurs ont pris part cette année à une enquête d'une demi-heure et dit comment ils apprennent les nouvelles technologies, quels outils ils utilisent pour faire leur travail et ce qu'ils cherchent quand ils sont à la recherche d'un emploi.

Dans les quelques prochaines semaines, je partagerai les différents résultats de l'enquête avec vous et vous dirai comment elle se compare avec les tendances des années passées. Aujourd’hui, je vous parlerai des plateformes qui ont été les plus communément utilisées par les développeurs l'année dernière.

Si vous regardez les données de cette année, vous noterez que 48,3 % des développeurs ont répondu Linux pour la plateforme sur laquelle, cette année, ils ont fait leur travail de développement. Il est suivi par Windows Desktop et Server avec 35,4 %.

Les plateformes qui suivent les deux premiers sont Android, AWS, macOS, Raspberry Pi, WordPress et iOS.

Notez bien que vous ne devez pas confondre la plateforme de codage la plus populaire avec les systèmes d'exploitation préférés des développeurs. Dans ce cas, Windows reste toujours en tête du comptage avec une part d'environ 50 %. Les autres 50 % sont divisés uniformément entre Linux et MacOS.

Source : https://fossbytes.com/linux-most-preferred-development-platform/

7

Linux Mint 19 'Tara' Cinnamon will be faster Is Linux Mint slow? Hell, no! The operating system is plenty fast. Speed is in the eye of the beholder, however, and the Mint developers apparently thought app-launching seemed slow when using the Cinnamon desktop environment. They didn't have any proof, but they felt that both Mate and Xfce were faster in this regard. Well, rather than allow their feelings to remain unproven, the Mint devs decided to come up with a speed test to see if they were correct. Guess what? They were! Windows build time was four times slower with Cinnamon compared to Metacity, while recovery time was nearly four times slower too. So yes, app-launching on Cinnamon – as of today – is slow comparatively. The big benefit to pinpointing a problem, however, is that it is the first step in solving it. And so, Linux Mint 19 Cinnamon will be faster as a result. “We developed a little script and a method to measure how long it took to flood the desktop environment with the creation of 200 windows. We could then measure the time reported by the script to build these 200 windows, and the time it actually took the desktop environment to recover from it and have these windows placed/mapped correctly and ready to be interacted with. Both measures were significantly higher in Cinnamon than in other desktops,” says The Linux Mint Team. After ruling out things like HiDPI support, animations, and applets, the team discovered the problem. They explain, “We then measured Muffin on its own (Muffin is the library used by Cinnamon to implement the window manager, but it can also be run on its own, without the rest of Cinnamon) and found out that although the performance was better than in Cinnamon, the numbers were higher than with Metacity. We therefore had performance issues both in Muffin and in Cinnamon. In Muffin, we were able to apply two upstream commits from GNOME which helped tremendously.” Source: https://betanews.com/2018/03/18/mint-linux-slow-fast/

Linux Mint 19 'Tara' Cinnamon sera plus rapide

Linux Mint est-il lent ? Diable, non ! Le système d'exploitation est très rapide. La vitesse est cependant dans l'œil de l'observateur et les développeurs de Mint ont apparemment pensé que le lancement des applis semblait lent avec l'environnement de bureau Cinnamon. Ils n'avaient aucune preuve, mais ils sentaient que Mate et Xfce étaient plus rapides à cet égard.

Mais, plutôt que de laisser leurs impressions sans preuves, les développeurs de Mint ont décidé de monter un test de vitesse pour voir s'il étaient dans le vrai. Devinez quoi ? Ils l'étaient. Le temps de construction des fenêtres était quatre fois plus lent avec Cinnamon qu'avec Metacity, alors que le temps de récupération était aussi à peu près quatre fois plus lent. Aussi, oui, le lancement des applis sous Cinnamon - aujourd'hui - est comparativement lent. Cependant, le gros bénéfice d'avoir identifié ce problème est que c'est la première étape de sa résolution. Et, comme résultat, Linux Mint 19 'Tara' Cinnamon sera plus rapide.

« Nous avons développé un petit script et une méthode pour mesurer le temps pris si on inonde l'environnement de bureau avec la création de 200 fenêtres. Nous pouvions ensuite mesurer le temps remonté par le script pour construire ces 200 fenêtres et le temps réellement nécessaire à l'environnement de bureau pour s'en sortir et faire en sorte que les fenêtres soient placées/réparties correctement, prêtes aux interactions. Les deux mesures sont sensiblement plus élevées dans Cinnamon que dans les autres bureaux », d'après l'équipe de Linux Mint.

Après avoir éliminé des choses comme le support HiDPI, les animations et les applets, l'équipe a découvert le problème. Ils ont expliqué : « Nous avons ensuite mesuré Muffin tout seul (Muffin est la bibliothèque utilisée par Cinnamon pour implémenter le gestionnaire de fenêtres, mais il peut aussi tourner seul, sans le reste de Cinnamon) et découvert que, bien que la performance soit meilleure que dans Cinnamon, les chiffres étaient plus grands qu'avec Metacity. Nous avions donc des problèmes de performance dans Muffin et dans Cinnamon. Dans Muffin, nous avons été capables d'appliquer deux commits de niveau supérieur venant de GNOME qui ont énormément aidé. »

Source : https://betanews.com/2018/03/18/mint-linux-slow-fast/

Zorin OS 12.3 Linux Distro Released: Download The Perfect Windows Replacement While listing out the best distros for a Linux beginner, the ease of use and installation are the most critical factors. Such qualities make distros like Linux Mint, Ubuntu, and Zorin OS the most recommended options. In case you’re also concerned about your privacy and security, a shift to the world of Linux becomes a more obvious option. Calling itself a replacement for Windows and macOS, Zorin OS has been established as a beginner-friendly option that offers a smooth ride while making the transition. The latest Zorin OS 12.3 release works to strengthen the basics of the operating system and polishes the whole experience. While the number of applications available for Linux distros keeps on increasing each day, there are some cases when one misses Windows system. To help you out in such cases, the latest Wine 3.0 for running Windows apps has been built into Zorin OS 12.3. This means that you can now enjoy a better experience with Windows apps. With the addition of Direct3D 10 and 11 support in Wine 3.0, you get access to even a bigger library of games in Zorin OS. Talking about the looks and feels, with the user feedback, the team has worked to make the Zorin OS desktop more intuitive. Now one can select custom colors to folders and attach file emblems. In case you’re printing a document, a new indicator appears on its own in the panel. You can also use the Windows List layout in Zorin OS 12.3 and pin/label apps directly from the panel. It goes without saying that the Linux 4.13-powered Zorin OS ships with all the updated packages for a better out-of-the-box experience. Source: https://fossbytes.com/zorin-os-12-3-linux-download-features/

La distrib. Linux Zorin OS 12.3 publiée : téléchargez la parfaite remplaçante de Windows

Quand la liste des meilleures distrib. Linux pour un débutant est dressée, la facilité d'utilisation et d'installation sont les facteurs les plus critiques. De telles qualités font de distrib. comme Linux Mint, Ubuntu et Zorin OS les options les plus recommandées. Dans le cas où vous êtes aussi inquiet pour votre vie privée et votre sécurité, le passage au monde de Linux devient une option plus évidente.

Se qualifiant elle-même de remplaçante pour Windows et macOS, Zorin OS a été créée comme une option tournée vers l'utilisateur débutant qui offre un parcours sans heurts lors de la transition. La dernière publication, Zorin OS 12.3, est là pour renforcer les bases du système d'exploitation et lisser tout le ressenti.

Alors que le nombre d'applications disponibles dans les distrib. Linux ne cesse de croître chaque jour, il y a certains cas où le système Windows nous manque. Pour nous aider dans de tels cas, le récent Wine 3.0 , permettant de lancer des applis Windows, a été intégré dans Zorin OS 12.3. Cela signifie que vous pouvez maintenant profiter d'un meilleur retour d'expérience avec les applis de Windows.

Avec l'ajout du support de Direct3D 10 et 11 dans Wine 3.0, vous avez accès à l'une des plus larges bibliothèques de jeux dans Zorin OS.

Pour parler des sensations, par le retour des utilisateurs, l'équipe a travaillé à rendre plus intuitif le bureau de Zorin OS. Maintenant, on peut sélectionner des couleurs personnalisées pour les dossiers et attacher des insignes aux fichiers.

Dans le cas ou vous imprimez un document, un nouvel indicateur apparaît tout seul sur le panneau. Vous pouvez aussi utiliser une dispostion de Liste Windows dans Zorin OS 12.3 et épingler/étiqueter les applis directement dans le panneau.

Il va sans dire que Zorin OS, propulsé par Linux 4.13, est expédié avec tous les paquets mis à jour pour une meilleure expérience dès l'installation.

Source : https://fossbytes.com/zorin-os-12-3-linux-download-features/

AMD Processors Flaws: Firmware Patches Coming Soon, Won’t Affect Performance Last week, the Isreal-based security company CTS labs was trending in the news for disclosing 13 critical vulnerabilities in AMD’s Ryzen and Epyc processors–only to be slammed by Linus Torvalds and many other people. Now, the AMD has come up with a response on the matter. According to a blog post published on Tuesday, the security issues identified by CTS Labs are not related to AMD’s Zen architecture or the exploits disclosed by Google. However, AMD also notes that the vulnerabilities can be leveraged only if the attackers have administrative access (or root access) to the system — an opportunity that allows them to do anything from deleting, creating, or modifying files or folders, as well as changing the settings. But, modern operating systems have built-in security measures to prevent unauthorized administrative access. For instance, Microsoft Windows Credential Guard. AMD will be releasing firmware patches through BIOS updates in the coming weeks to fix the disclosed vulnerabilities classified as RYZENFALL, FALLOUT, and CHIMERA. The company said there wouldn’t be any effect on the performance. Source: https://fossbytes.com/amd-processors-flaws-firmware-patches-wont-affect-performance/

Failles dans les processeurs AMD : des correctifs du firmware bientôt disponibles, sans effet sur la performance

Le semaine dernière, la société de sécurité israélienne CTS Labs avait tendance à être blâmée par Linus Torvalds et beaucoup d'autres personnes, du fait des informations dévoilant 13 vulnérabilités critiques dans les processeurs Ryzen et Epyc d'AMD.

Maintenant, AMD a une réponse sur le sujet. D'après un message de blog publié mardi, les problèmes de sécurité identifiés par CTS Labs ne sont pas liés à l'architecture de Zen d'AMD, ni aux exploits découverts par Google.

Cependant, AMD note aussi que les vulnérabilités peuvent être déclenchées seulement si les assaillants ont des droits d'accès d'administration (ou accès root) au système - une opportunité qui leur permet de faire n'importe quoi, en effaçant, créant ou modifiant des fichiers et des dossiers, ainsi qu'en modifiant le paramétrage.

Mais les systèmes d'exploitation modernes ont des mesures de sécurité intégrées pour prévenir des accès administratifs non autorisés. Par exemple, Windows Credential Guard de Microsoft.

AMD publiera des correctifs du firmware via des mises à jour des BIOS dans les prochaines semaines pour résoudre les vulnérabilités dévoilées, appelées RYZENFALL, FALLOUT et CHIMERA. La société a dit qu'ils n'affecteront pas la performance.

Source : https://fossbytes.com/amd-processors-flaws-firmware-patches-wont-affect-performance/

8

IoT fueling attacks on Linux devices DDoS attacks aren't the only threat the channel needs to worry about when it comes to securing the Internet of Things (IoT). According to WatchGuard Technologies, attacks on Linux devices are on the rise this year. During Synnex's Red, White & You event in Indianapolis, IN this week, Marc Laliberte, security analyst at WatchGuard, shared with channel partner delegates the vendor's prediction that by the end of 2018, the number of malware it captures targeting Linux devices will double from 2017. He noted data captured so far is on track to meet this as the trend steadily climbs upwards. According to WatchGuard's most recent quarterly Internet Security Report, released in December, the number-three threat captured by WatchGuard Firebox Gateway Antivirus was Linux/Flooder, with 1,809,063 instances captured. However, there are additional threats beyond DDoS, Laliberte noted, pointing out that IoT devices tend to have “quite poor security”. Laliberte also made a push for detection-focused security, lamenting the portion of customers that focus their time and budget on preventing cyber hacks. He pointed to data finding that in the first half of 2017, there were just under two billion records breached, with 600 million in the second half. Further, 60 percent of data breaches reported resulted in the loss of an unknown number of records, Laliberte said. Claiming channel customers typically lack adequate detection tools, the exec noted it takes customers months to detect a breach - in 2016 it took companies on average 201 days and in 2017 190 days. Source: https://www.channelnomics.com/channelnomics-us/news/3028956/iot-fueling-attacks-on-linux-devices

Les IoT alimentent les attaques des dispositifs sous Linux

Les attaques DDoS ne sont pas la seule menace dont le canal doit se méfier quand il s'agit de sécuriser l'Internet des objets connectés (IoT - Internet of Things). D'après WatchGuard Technologies, les attaques sur des dispositifs sous Linux sont en hausse cette année.

Pendant l'événement Red, White & You de Synnex à Indianapolis, en cours cette semaine, Marc Laliberte, analyste de sécurité chez WatchGuard, a partagé avec le délégué de son partenaire de canal la prédiction du fournisseur que, à la fin de 2018, le nombre de maliciels qu'il capture qui ciblent les dispositifs sous Linux aura doublé par rapport à 2017. Il a indiqué que les données capturées jusque-là sont en voie d'atteindre ce point car la tendance est en hausse régulière.

D'après le rapport trimestriel le plus récent de WatchGuard sur la sécurité d'Internet, publié en décembre, la menace numéro trois capturée par WatchGuard Firebox Gateway Antivirus est Linux/Flooder, avec 1 809 063 instances capturées.

Cependant, il y a des menaces supplémentaires en dehors des DDoS, a indiqué Laliberte, mettant en avant la « très faible sécurité » des dispositifs IoT.

Laliberté a aussi plaidé pour une sécurité concentrée sur la détection, déplorant la portion des utilisateurs qui consacrent leur temps et leur argent à prévenir les cyber-attaques.

Il a indiqué des données trouvant que, dans la première moitié de 2017, il y avait juste un peu moins de deux milliards d'enregistrements violés, pour 600 millions dans la deuxième moitié. De plus, 60 % des violations de données remontées ont entraîné la perte d'un nombre inconnu d'enregistrements, d'après Laliberté.

Prétendant que les clients du canal manquent réellement d'outils de détection appropriés, le responsable a indiqué qu'il faut des mois aux clients pour découvrir une violation ; en 2016, il fallait 210 jours en moyenne à une entreprise et 190 jours en 2017.

Source : https://www.channelnomics.com/channelnomics-us/news/3028956/iot-fueling-attacks-on-linux-devices

Big Memory Leak Bug Found In GNOME Shell; Might Remain Unpatched In Ubuntu 18.04 Gnome has been Ubuntu’s default desktop environment for a while. Recently, some Ubuntu 17.10 users have started to observe a memory leak issue when running the Linux distro with Gnome Shell 3.26.2. The bug which was also present in Ubuntu 17.04 running Gnome Shell 3.23 doesn’t seem to be linked to a specific application. It can be reproduced simply by using the system normally. Things as normal as opening the overview, minimizing to dock, switching windows, etc. are enough to trigger the memory leak. It grows over time only to interfere with the users’ day to day activities. Users have reported that the memory consumption could go up to 2GB. However, the issue isn’t specific to Ubuntu; it mostly occurs after a Gnome shell animation. For instance, users might see increased memory consumption when pressing and holding Alt+Tab combination with more than 3 apps open. Gnome developers are working to find the exact cause of the issue which is also present on Gnome Shell 3.28. They released a patch, but the same didn’t bring any wonders for the users. It’s unclear whether the memory leak problem will get fixed before the final release of Ubuntu 18.04 LTS in April. The fix for the memory leak could arrive with the next point release for Gnome 3.28. If not, it would be a part of Gnome 3.30 which is expected to release in October. Source: https://fossbytes.com/gnome-3-26-memory-leak-issue-no-fix-ubuntu-18-04/

Un gros défaut de fuite de mémoire trouvé dans GNOME Shell ; il pourrait rester sans correctif dans Ubuntu 18.04

Gnome a été l'environnement de bureau d'Ubuntu pendant un moment. Récemment, certains utilisateurs d'Ubuntu 17.10 ont commencé à voir un problème de fuite de mémoire quand la distrib. Linux tournait avec Gnome Shell 3.26.2.

Le problème, qui était déjà présent dans Ubuntu 17.04 faisant tourner Gnome 3.23, ne semble pas être lié à une application précise. Il peut être reproduit facilement en utilisant le système normalement. Des actions aussi normales que l'ouverture d'un aperçu, la minimisation dans le dock, le basculement entre fenêtres, etc., sont suffisants pour entraîner une fuite de mémoire. Elle ne grossit avec le temps que pour interférer avec les activités quotidiennes des utilisateurs.

Les utilisateurs ont signalé que la consommation de mémoire peut aller jusqu'à 2 Go. Cependant, le problème n'est pas spécifique à Ubuntu ; il apparaît principalement après une animation dans Gnome shell. Par exemple, les utilisateurs pourraient voir la consommation de mémoire augmenter en maintenant la combinaison Alt+Tab enfoncée avec plus de 3 applis ouvertes.

Les développeurs de Gnome travaillent pour trouver la cause exacte de ce problème, qui est aussi présent dans Gnome Shell 3.28. Ils ont publié un correctif qui n'a rien apporté de mieux aux utilisateurs.

Ce n'est pas clair si le problème de fuite de mémoire sera résolu avant la publication finale d'Ubuntu 18.04 LTS en avril. La solution à cette fuite de mémoire pourrait arriver avec la prochaine mise à jour ponctuelle de Gnome 3.28. Sinon, elle ferait partie de Gnome 3.30, dont la publication est attendue en octobre.

Source : https://fossbytes.com/gnome-3-26-memory-leak-issue-no-fix-ubuntu-18-04/

Linux Mint 19 “Tara” Will Ship in June, Pre-Installed on the Mintbox Mini 2 PCs If you're a Mintbox Mini user, you should know that Mintbox Mini 2 is currently in the works and it's coming this summer. It will be based on the Compulab Fitlet2 tiny computer, which suggests that Compulab is once again behind the production of the Mintbox Mini PCs, and will have better specifications and more features. Compared to the first generation Mintbox Mini, Mintbox Mini 2 features dual-band antennas, two USB 3.0 ports, a microSD slot, audio and micro jacks, and a Kensington lock that's now available on the right side. Two programmable LEDs are present as well in the front, and the unit is as silent as you'd want it to be. On the back, the Mintbox Mini 2 offers two USB 2.0 ports, two Gigabit Ethernet ports, an RS232 serial port, as well as HDMI 1.4 (4K@30Hz) and mini-DP 1.2 (4K@60Hz) ports for improved display connectivity. Under the hood, the unit is powered by an Intel Celeron Quad-Core Apollo-Lake J355 CPU with an Intel HD Graphics 500 graphics card. Connectivity wise, Mintbox Mini 2 offers WiFi 802.11ac and Bluetooth 4.2 support thanks to the integrated Intel 8260 chipset. A 64GB SSD is included by default with 4GB RAM, which is upgradeable to 16GB. The default operating system will be the Linux Mint 19 “Tara” Cinnamon edition. A Mintbox Mini 2 Pro version will be available as well, featuring 120GB SSD and 8GB RAM. Both the Mintbox Mini 2 and Mintbox Mini 2 Pro will ship with Linux Mint 19 and should be available for purchase worldwide this summer, around June 2018. Mintbox Mini 2 will cost $299 USD and Mintbox Mini 2 Pro is priced at $349 USD. Source: http://news.softpedia.com/news/linux-mint-19-tara-will-ship-in-june-pre-installed-on-the-mintbox-mini-2-pcs-520378.shtml

Linux Mint 19 « Tara » sera livrée en juin, pré-installée sur les PC Mintbox Mini 2

Si vous êtes un utilisateur des Mintbox Mini, vous devriez savoir que la Mintbox Mini 2 est en cours de préparation et qu'elle sort cet été. Elle sera basée sur le petit ordinateur Compulab Fitlet2, ce qui suggère que Compulab est une fois encore derrière la production des PC Mintbox Mini et qu'ils auront de meilleures spécifications et plus de fonctionnalités.

Comparé à la première génération des Mintbox Mini, Mintbox Mini 2 possédera des antennes double bande, deux ports USB 3.0, un emplacement microSD, des jacks audio et micro et un verrouillage Kensington qui est maintenant disponible sur le côté droit. Deux LED programmables sont aussi présentes sur le devant et l'unité est aussi silencieuse que vous aimeriez qu'elle soit.

À l'arrière, la Mintbox Mini 2 offre deux ports USB 2.0, deux ports Ethernet Gigabit, un port série RS232 ainsi que des ports HDMI 1.4 (4K@30Hz) et mini-DP 1.2 (4K@60Hz) pour une connexion d'affichage améliorée. Sous le capot, l'unité est propulsée par un CPU Celeron Quad-Core Apollo-Lake J355 d'Intel, avec une carte graphique Intel HD Graphics 500.

Très connectée, la Mintbox Mini 2 offre le support du WiFi 802.11ac et du Bluetooth 4.2, grâce au jeu de puces intégrées Intel 8260. Un SSD de 64 Go est inclus par défaut, ainsi que 4 Go de RAM, qui peut être augmentée jusqu'à 16 Go. Le système d'exploitation par défaut sera Linux Mint 19 « Tara » édition Cinnamon.

Une version Mintbox Mini 2 Pro, avec un sSD de 120 Go et 8 Bo de RAM sera également disponible. Les deux, la Mintbox Mini 2 et la version Pro, seront livrées avec Linux Mint 19 et devront être en vente dans le monde entier cet été, aux environs de juin 2018. La Mintbox Mini 2 coûtera 299 $ US et la Mintbox Mini 2 Pro sera affichée à 349 $ US.

Source : http://news.softpedia.com/news/linux-mint-19-tara-will-ship-in-june-pre-installed-on-the-mintbox-mini-2-pcs-520378.shtml

9

The Linux Foundation launches a deep learning foundation Despite its name, the Linux Foundation has long been about more than just Linux. These days, it’s a foundation that provides support to other open source foundations and projects like Cloud Foundry, the Automotive Grade Linux initiative and the Cloud Native Computing Foundation. Today, the Linux Foundation is adding yet another foundation to its stable: the LF Deep Learning Foundation. The idea behind the LF Deep Learning Foundation is to “support and sustain open source innovation in artificial intelligence, machine learning, and deep learning while striving to make these critical new technologies available to developers and data scientists everywhere.” The founding members of the new foundation include Amdocs, AT&T, B.Yond, Baidu, Huawei, Nokia, Tech Mahindra, Tencent, Univa and ZTE. Others will likely join in the future. The foundation’s first official project is the Acumos AI Project, a collaboration between AT&T and Tech Mahindra that was already hosted by the Linux Foundation. Acumos AI is a platform for developing, discovering and sharing AI models and workflows. Source: https://techcrunch.com/2018/03/26/the-linux-foundation-launches-a-deep-learning-foundation/

La Linux Foundation lance une fondation pour le deep learning

En dépit de son nom, la Linux Foundation s'occupe depuis longtemps d'autre chose que de Linux. Ces temps-ci, cette fondation apporte son soutien à d'autres fondations et projets de l'Open Source comme la Cloud Foundry, l'initiative Automotive Grade Linux et la Cloud Native Computing Foundation. Aujourd'hui, la Linux Foundation ajoute encore une nouvelle fondation à sa gamme : la LF Deep Learning Foundation (Fondation de la Linux Foundation pour le deep learning). [Ndt : deep learning = apprentissage automatique.]

L'idée derrière la LF Deep Learning Foundation est de « supporter et soutenir l'initiative de l'Open Source dans l'intelligence artificielle, l'apprentissage des machines et le deep learning pendant qu'elle s'efforce de rendre ces nouvelles technologies critiques disponibles partout aux développeurs et spécialistes des données. »

Les membres fondateurs de cette nouvelle fondation comprennent Amdocs, AT&T, B.Yond, Baidu, Huawei, Nokia, Tech Mahindra, Tencent, Univa et ZTE. D'autres les rejoindront dans le futur.

Le premier projet officiel de la fondation est le projet Acumos AI, une collaboration entre AT&T et Tech Mahindra qui était déjà accueillie par la Linux Foundation. Acumos AI est une plateforme de développement, découverte et partage de modèles et de procédés d'intelligence artificielle (AI).

Source : https://techcrunch.com/2018/03/26/the-linux-foundation-launches-a-deep-learning-foundation/

Linus Torvalds says new Linux lands next week and he’s sticking to that … for now Linus Torvalds is pretty sure he’ll release version 4.16 of the Linux kernel next week. The development cycle for this version has been quiet. So quiet that Linus’ weekly pronouncements have been brief, dull and unremarkable, just like each weekly code rollup. But in the last week, Torvalds told the kernel mailing list on Sunday March 25th, “rc7 is much too big for my taste.” “By this time in the release, things should have calmed down more than they apparently have.” The problem this week was the arrival of “2.5 weeks worth of networking stuff, and that makes rc7 look artificially bigger.” “That's my story, and I'm sticking to it.” Boosting the likelihood of a full release next week is that one of the big patches that bloated this release “is jist removing support for the old x86 PPro SMP memory ordering errata workaround that nobody should use anyway.” The biggest patch, he said, is “a fix for hyperv network device detach events”. Source: https://www.theregister.co.uk/2018/03/26/linux_4_16_rc7/

Linus Torvalds dit que le nouveau Linux arrive la semaine prochaine et qu'il n'en bouge pas… pour le moment

Linus Torvalds est quasiment sûr qu'il publiera la version 4.16 du noyau Linux la semaine prochaine.

Le cycle de développement de cette version est plutôt tranquille. Si tranquille que les pré-annonces hebdomadaires de Linus ont été courtes, ternes et sans relief, juste comme chaque enroulé hebdomadaire du code.

Mais au cours de la dernière semaine, Torvalds a dit le dimanche 25 mars à la liste de diffusion du noyau : « La rc7 est beaucoup trop grosse à mon goût.

« À cet instant dans la publication, les choses auraient dues être plus calmes qu'elles ne le sont apparemment. »

Cette semaine, le problème a été l'arrivée « d'au moins 2,5 semaines de travail sur la gestion des réseaux, ce qui rend la rc7 apparemment plus grosse.

« C'est ma version des faits, et je m'y tiens. »

Ce qui augmente la proximité d'une livraison complète la semaine prochaine est que l'un de ces gros correctifs qui gonflaient cette publication « est simplement la suppression de la solution de contournement de l'erreur d'ordonnancement mémoire du vieux x86 PPro SMP que, de toute façon, personne ne devrait utiliser. »

Le plus gros correctif, a-t-il dit, est « une solution aux événements de détachement du dispositif de réseau hyperv ».

Source : https://www.theregister.co.uk/2018/03/26/linux_4_16_rc7/

GoScanSSH malware targets Linux systems but avoids government servers GoScanSSH, a new strain of malware written in Golang (Go), has been targeting Linux-based SSH servers exposed to the internet — as long as those systems do not belong to the government or military. In a new report, Cisco’s Talos Intelligence Group explained several other “interesting characteristics” of GoScanSSH, such as the fact that attackers create unique malware binaries for each host that is infected with the malware. For the initial infection, the malware uses more than 7,000 username/password combinations to brute-force attack a publicly accessible SSH server. GoScanSSH seems to target weak or default credentials of Linux-based devices, honing in on the following usernames to attempt to authenticate to SSH servers: admin, guest, oracle, osmc, pi, root, test, ubnt, ubuntu, and user. Those and other credential combinations are aimed at specific targets, such as the following devices and systems: Raspberry Pi, Open Embedded Linux Entertainment Center (OpenELEC), Open Source Media Center (OSMC), Ubiquiti networking products, jailbroken iPhones, PolyCom SIP phones, Huawei devices, and Asterisk systems. After a device is infected, the malware determines how powerful the infected system is and obtains a unique identifier. The results are sent to a C2 server accessed via the Tor2Web proxy service “in an attempt to make tracking the attacker-controlled infrastructure more difficult and resilient to takedowns.” The researchers determined the attack has been ongoing for at least nine months — since June 2017 — and has at least 250 domains; “the C2 domain with largest number of resolution requests had been seen 8,579 times.” GoScanSSH malware scans for additional vulnerable SSH servers exposed to the internet that can be infected, but it goes out of its way to avoid military or government systems. Source: https://www.csoonline.com/article/3266586/security/goscanssh-malware-targets-linux-systems-but-avoids-government-servers.html

Le maliciel GoScanSSH cible les systèmes Linux mais évite les serveurs du gouvernement

GoScanSHH, une nouvelle souche de maliciel écrite en Goland (Go), ciblent les serveurs SSH basés sur Linux exposés à l'Internet, tant que ces systèmes m'appartiennent pas au gouvernement ou à l'armée.

Dans un nouveau rapport, Talos Intelligence Group de Cisco a expliqué plusieurs autres « caractéristiques intéressantes » de GoScanSSH, telle que le fait que les assaillants créent des binaires malicieux uniques pour chaque hôte qui est infecté par le maliciel.

Pour l'infection initiale, le maliciel utilise plus de 7 000 combinaisons de noms d'utilisateurs/mots de passe pour l'attaque en force brute d'un serveur SSH publiquement accessible. GoScanSSH semble cibler les dispositifs Linux avec des identifiants faibles ou par défaut, en se focalisant sur les noms d'utilisateurs suivants pour s’authentifier sur les serveurs SSH : admin, guest, oracle, osmc, pi, root, test, ubnt, ubuntu et user.

Ceux-ci et d'autres combinaisons d'identifiants ciblent des objectifs spécifiques, tels que les dispositifs et systèmes suivants : Raspberry Pi, Open Embedded Linux Entertainment Center (OpenELEC), Open Source Media Center (OSMC), produits Ubiquity pour la gestion de réseau, iPhones désimlockés, téléphones PolyCom SIP, dispositifs Huawei et systèmes Asterisk.

Une fois le dispositif infecté, le maliciel détermine la puissance du système infecté et obtient un identificateur unique. Les résultats sont envoyé à un serveur C2 par un accès via le service proxy Tor2Web « en vue de rendre plus difficile la traçage de l'infrastructure contrôlée par l'assaillant et plus résistante aux démantèlements. »

Les chercheurs ont déterminé que l'attaque est en cours depuis au moins neuf mois, depuis juin 2017, et a au moins 250 domaines : « Le domaine C2 avec le plus large nombre de requêtes de résolution a été vu 8 579 fois. »

Le maliciel GoScanSSH recherche d'autres serveurs SSH vulnérables visibles sur l'Internet qui pourraient être infectés, mais il reste à l'écart des systèmes militaires ou gouvernementaux.

Source : https://www.csoonline.com/article/3266586/security/goscanssh-malware-targets-linux-systems-but-avoids-government-servers.html

10

After Meltdown and Spectre, Intel CPUs Are Now Vulnerable to BranchScope Attacks What's BranchScope? It's a new side-channel attack discovered by four security researchers from College of William and Mary, Carnegie Mellon University in Qatar, University of California Riverside, and Binghamton University, which could affect devices powered by Intel processors and which may be immune to the Meltdown and Spectre mitigations. According to their paper, even if they are a bit more sophisticated, the BranchScope attacks can do the same damage as the Spectre and Meltdown flaws, in the way that an attacker can exploit the security vulnerability to retrieve sensitive data from the unpatched system, including passwords and encryption keys, by manipulating the shared directional branch predictor. The researchers have demonstrated the BranchScope attack on three recent Intel Core i5 and Core i7 x86_64 (64-bit) processor families, including Sandy Bridge, Haswell, and Skylake. The worst part of these attacks is that BranchScope can be extended, offering attackers additional tools to perform more advanced and flexible attacks that target even applications running inside Intel SGX (Software Guard Extensions) enclaves. In their paper, which is a must read if you want to learn everything there is to know about the BranchScope vulnerability, the security researchers have proposed software- and hardware-based mitigations for the BranchScope attacks. Therefore, we expect Intel to release new microcode updates for its processors that also fully patch the BranchScope vulnerability, so make sure you always keep your systems up-to-date. Source: http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml

Après Meltdown et Spectre, Les CPU d'Intel sont vulnérables aux attaques de BranchScope

Qu'est-ce que BranchScope ? C'est une nouvelle attaque par canal auxiliaire découverte par quatre chercheurs en sécurité de l'université William et Mary, de l'université Carnegie Mellon au Qatar, de l'université Riverside de Californie et de l'université de Binghamton, qui pourrait affecter les dispositifs propulsés par les processeurs Intel et qui serait insensible aux réductions des risques Meltdown et Spectre.

D'après leur papier, même si elles sont un peu plus sophistiquées, les attaques de BranchScope peuvent faire les mêmes dommages que les failles Meltdown et Spectre, du fait qu'un assaillant peut exploiter la vulnérabilité de sécurité pour recupérer des données sensibles sur le système non corrigé, y compris des mots de passe et des clés de cryptage, en manipulant le prédicteur de branche bidirectionnel partagé.

Les chercheurs ont démontré l'attaque de BranchScope sur trois familles de processeurs Intel x86_64 (64-bit) Core i 5 et Core i7 récents, comprenant Sandy Bridge, Haswell et Skylake. Encore pire, c'est que BranchScope peut être étendu, offrant aux assaillants des outils supplémentaires pour réaliser des attaques plus sophistiquées et plus flexibles qui ciblent même les applications tournant à l'intérieur des enclaves SGX (Software Guard Extensions - Extensions de protection des logiciels) d'Intel.

Dans leur article, qui vaut le coup d'être lu si vous voulez apprendre tout ce qu'il faut savoir sur la vulnérabilité BranchScope, les chercheurs ont proposé des réductions de risques basées sur le logiciel et sur le matériel contre les attaques BranchScope. Par conséquent, nous attendons d'Intel qu'il publie des mises à jour des microcodes de ses processeurs, corrigeant pleinement la vulnérabilité BranchScope ; aussi, assurez-vous de maintenir vos systèmes constamment à jour.

Source : http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml

New Firefox Extension Builds a Wall Around Facebook Mozilla on Tuesday announced Facebook Container, a Firefox browser extension that is designed to segregate users' activity on Facebook from their other Web activity, limiting Facebook's ability to track them and gather personal data. Mozilla recently has engaged in an aggressive strategy to counter Facebook data management policies that many see as intrusive. The extension is the culmination of more than two years of research into developing a more private browsing experience, Mozilla said. However, the organization accelerated its development after the Cambridge Analytica data scandal came to light. However, the Firefox extension would not affect the type of data access and analytics activities associated with the Cambridge Analytica controversy, the organization said. The Firefox browser extension works by isolating the user's identity in a separate container, Mozilla explained. Mozilla does not collect data from customers who use the Facebook Container – it only tracks how often the extension is installed and removed. Installation of the extension results in removal of the user's Facebook cookies and logout from Facebook. The next time the user opens Facebook, it will load in a blue-colored tab where the user can navigate the site as usual. If the user clicks on a non-Facebook link, that site will open outside the container. Source: https://www.linuxinsider.com/story/New-Firefox-Extension-Builds-a-Wall-Around-Facebook-85233.html

Une nouvelle extension de Firefox construit un mur autour de Facebook

Mardi, Mozilla a annoncé Facebook Container (le conteneur de Facebook), une extension du navigateur Firefox qui est conçu pour séparer les activités des utilisateurs sur Facebook de leurs autres activités sur le Web, limitant la possibilité pour Facebook de les pister et de ponctionner des données personnelles.

Mozilla s'est récemment engagé dans une stratégie agressive pour contrer la politique de gestion des données de Facebook que beaucoup voient comme intrusive.

L'extension est le résultat de plus de deux ans de recherche pour développer une expérience de navigation plus privative, d'après Mozilla. Cependant, l'organisation a accéléré son développement après la révélation du scandale de Cambridge Analytica.

Toutefois, selon l'organisation, l'extension de Firefox n'affecte pas le type d'accès aux données et les activités d'analyse associées à la controverse de Cambridge Analytica.

L'extension de navigateur Firefox fonctionne en isolant l'identité de l'utilisateur dans un conteneur séparé, a expliqué Mozilla.

Mozilla ne collecte pas de données des clients qui utilisent le Facebook Container - elle ne trace que la fréquence de l'installation et de la suppression de l'extension.

L'installation de l'extension entraîne l'élimination des cookies Facebook de l'utilisateur et sa déconnexion. La fois suivante où l'utilisateur ouvre Facebook, un onglet de couleur bleue sera chargé où l'utilisateur pourra naviguer sur le site comme d'habitude. Si l'utilisateur clique sur un lien hors Facebook, ce site s'ouvrira à l'extérieur du conteneur.

Source : https://www.linuxinsider.com/story/New-Firefox-Extension-Builds-a-Wall-Around-Facebook-85233.html

issue131/actus.txt · Dernière modification : 2018/04/21 16:15 de andre_domenech