Outils pour utilisateurs

Outils du site


issue137:actus

Table des matières

1

Dell Precision 5530 mobile workstation now available with Ubuntu ll of the Dell Precision mobile workstations launched earlier this year are now available with a choice of Windows or Ubuntu Linux. Dell has announced that the Precision 5530 mobile workstation is the latest of its mobile workstation-class computers to be available as a Linux-powered Developer Edition computer. It’s currently on sale for $1185 and up. The starting price gets you a 3.9 pound notebook with a 15.6 inch display, an Intel Core i3-8300H quad-core processor, 8GB of RAM, a 500GB hard drive, a 56 Whr battery, and a 1080p display. But the notebook can be configured with up to an Intel Core i9-8950HK hexa-core processor, up to NVIDIA Quadro P2000 graphics, up to 32GB of RAM, up to a 4K touchscreen display, up to a 97 Wh battery, and up to two hard drives or SSDs. One nice touch is that unlike some computers aimed at developers, you do save about $100 by choosing Ubuntu instead of Windows as your operating system on the Precision 5530. That said, the Precision 5530 is basically the business/enterprise version of the consumer-oriented Dell XPS 15 which has a significantly lower starting price of $1000 but it lacks some of the configuration options available for the Precision models. The laptop measures 14.1“ x 9.3” x 0.7“ and features HDMI 2.0, USB 3.1Gen 1, Thunderbolt 3, headset, and SD card ports. The Dell Precision 5530 Developer Edition joins the Precision 3530, 7530, and 7730 in Dell’s current lineup of mobile workstations with optional support for Ubuntu Linux. Dell ships the computers with Ubuntu 16.04 LTS, but you should be able to upgrade to Ubuntu 18.04 LTS if you want the latest features. Both versions of the operating system are officially supported by Dell and Canonical. Source: https://liliputing.com/2018/09/dell-precision-5530-mobile-workstation-now-available-with-ubuntu.html

La station de travail mobile Dell Precision 5530 est maintenant disponible sous Ubuntu

Onze des stations de travail mobile Dell Precision lancées plus tôt cette année sont maintenant disponibles avec, soit Windows, soit Ubuntu Linux. Dell a annoncé que la station de travail mobile Precision 5530 est le dernier de ces ordinateurs mobiles de niveau station de travail à être disponible en tant qu'ordinateur Developer Edition propulsé par Linux. Il est actuellement en vente pour 1 185 $ et plus.

Le prix de départ vous donne un ordinateur portable pesant environ 1,8 kg, avec un écran de 15,6 pouces, un processeur Intel Core i3-8300H à quatre cœurs, 8 Go de RAM, un disque dur de 500 Go, une batterie de 56 Wh et un affichage de 1080 p.

Mais le portable peut être configuré avec un processeur Intel Core i9-8950HK hexa-core, des cartes graphiques NVIDIA Quadro P2000, jusqu'à 32 Go de RAM, avec un écran tactile 4K et une batterie pour une charge maximale de 97 Wh, avec deux disques durs ou SSDs.

Ce qui est sympa, c'est que, contrairement à certains ordinateurs ciblant les développeurs, vous gagnez en effet environ 100 $ si vous préférez Ubuntu à Windows comme système d'exploitation sur le Precision 5530.

Cela étant dit, le Precision 5530 est essentiellement la version affaires/entreprise du Dell EXPS 15 orienté grand public et dont le prix de départ de 1 000 $ est nettement moins élevé, mais il lui manque certaines des options de configuration disponibles pour les modèles Precision.

Les dimensions de l'ordinateur sont de 358 x 236 x 18 mm et il comprend des ports HDMI 2.0, 1 USB 3.1Gen, 3 Thunderbolt, un port pour casque et un pour une carte SD.

La Developer Edition du Dell Precision 5530 rejoint les Precision 3530, 7530, et 7730 dans la gamme actuelle des stations de travail mobiles avec la prise en charge optionnelle d'Ubuntu Linux.

Dell livre ces ordinateurs avec Ubuntu 16.04 LTS, mais vous devriez pouvoir mettre à niveau vers Ubuntu 18.04 LTS si vous voulez les toutes dernières fonctionnalités. Les deux versions du système d'exploitation sont prises en charge officiellement par Dell et Canonical.

Source : https://liliputing.com/2018/09/dell-precision-5530-mobile-workstation-now-available-with-ubuntu.html

LibreELEC 9.0 Alpha Linux distro gets Kodi 18 'Leia' Beta 1 update Let's be honest – in a world with easy legal streaming thanks to inexpensive services like Netflix and Hulu, Kodi media center is probably used mostly by pirates. It is not likely the average consumer is storing video and music files locally to play on their TV – it simply isn't worth the hassle these days. With that said, not all Kodi users are thieves – I am sure some are legally buying media for playback on the media software… maybe… Regardless of why you use Kodi (I'm not judging), the best way to experience it is through a Linux distribution that focuses on it. LibreELEC, for instance, is a lightweight distro that exists only to run the Kodi media center. It is quite popular with Raspberry Pi owners, but it runs on other hardware too, including x86_64 and WeTek boxes. Kodi 18 “Leia” recently achieved Beta 1 status, and as a result, LibreELEC 9.0 Alpha has been updated with it. In other words, the most bleeding edge LibreELEC now runs the most bleeding edge Kodi. The team says, “Alpha releases are important to the team because we cannot test every scenario and sometimes sidestep issues without realising. The project needs a body of regular testers to go find the problems we miss. Testing will be particularly important for LibreELEC 9.0 as Kodi v18 includes substantial internal changes to VideoPlayer and introduces new retro-gaming capabilities.” Source: https://betanews.com/2018/09/02/libreelec-alpha-linux-kodi-leia-beta/

La distrib. LibreELEC 9.0 Alpha Linux reçoit une mise à jour vers la Bêta 1 de Kodi 18 « Leia »

Soyons honnête : dans un monde où le streaming est facile et légal grâce aux services comme Netflix et Hulu, le centre multimédia de Kodi doit sans doute être utilisé surtout par des pirates. Il est peu probable que le consommateur moyen stocke des fichiers vidéo et musicaux localement pour les lire sur son téléviseur, ce n'est vraiment pas la peine de s'en faire de nos jours. Cela étant dit, tous les utilisateurs de Kodi ne sont pas des voleurs, je suis certain qu'il y en a quelques-uns qui achètent légalement des média à lire avec des logiciels média… peut-être…

Quelle que soit votre raison pour utiliser Kodi (je ne vous juge pas), la meilleure façon de le faire est via une distribution Linux qui s'y concentre. Par exemple, LibreELEC est une distrib. légère qui n'existe que pour faire tourner le centre multimédia Kodi. Elle plaît beaucoup aux propriétaires de Raspberry Pi, mais elle tourne aussi sur d'autres matériels, y compris du x86_64 et des boxs WeTek. Kodi 18 « Leia » est arrivée récemment au statut Bêta 1 et, par conséquent, LibreELEC 9.0 Alpha a été mise à jour avec. Autrement dit, la plus récente version de LibreELEC utilise maintenant la plus récente version de Kodi.

L'équipe précise : « Les publications alpha sont très importantes pour l'équipe, car nous ne pouvons pas tester tous les scénarios et nous passons parfois à côté de problèmes sans nous en rendre compte. Le projet a besoin d'un corps de testeurs réguliers pour découvrir des problèmes qui nous échappent. Les tests seront particulièrement importants pour LibreELEC 9.0 car Kodi v18 inclut d'importants changements internes au lecteur vidéo et introduit de nouvelles fonctionnalités de rétro-gaming. »

Source : https://betanews.com/2018/09/02/libreelec-alpha-linux-kodi-leia-beta/

Linux Creator On Intel CPU Bugs: “It’s Unfair. We Have To Fix Someone Else’s Problems” Almost all modern CPUs use Speculative Execution as a means to improve performance and efficiency. Your computer’s processor performs tons of calculations in advance and chooses the correct one according to a program’s flow. It makes sense as an idle CPU is undoubtedly a wasted resource. When it comes to Linux creator Linus Torvalds, he likes the way speculative execution improves performance. What irritates him is the fact that not all incorrect calculations are completely discarded — this is what turned out to be the root cause of bugs like Spectre and Meltdown. Linus expressed these views during The Linux Foundation’s Open Source Summit in Vancouver. The fact that the developers of operating systems and kernel developers had to manage the fixes is something that irks him a lot. Interestingly, these bugs resulted in a new kind of collaboration between Linux and Windows developers. “We now have this wonderful back channel. We’re talking to each other and we’re fixing bugs for each other,” Kroah-Hartman added. Overall, Torvalds accepts that things have changed a bit and Intel has gotten much better. When the latest Foreshadow bug was spotted, Intel notified the Linux kernel devs on time. Source: https://fossbytes.com/linus-torvalds-on-intel-cpu-bug-unfair/

Le créateur de Linux dit à propos des bugs des CPU d'Intel : « Ce n'est pas juste. Nous devons corriger les problèmes de quelqu'un d'autre. »

Presque tous les processeurs modernes utilisent l'exécution spéculative pour améliorer leurs performances et leur efficacité. Le processeur de votre ordinateur fait des tonnes de calculs en avance et sélectionne le bon selon le flux d'un programme. C'est logique, car un processeur qui ne travaille pas est sans aucun doute une ressource gaspillée.

Quant au créateur de Linux, Linus Torvalds, il aime la façon dont l'exécution spéculative améliore les performances. Ce qui l'exaspère, c'est le fait que tous les calculs incorrects ne soient pas entièrement rejetés et c'est cela qui s'est avéré être la cause primaire de bugs comme Spectre et Meltdown.

Linus a exprimé ses opinions pendant le Open Source Summit de la Linux Foundation à Vancouver. Que les développeurs de systèmes d'exploitation et de noyaux devaient gérer les correctifs l'exaspère au plus haut point.

Curieusement, ces bugs ont engendré un nouveau genre de collaboration entre les développeurs de Linux et ceux de Windows. « Nous avons maintenant cette merveilleuse coopération dans l'ombre. Nous nous parlons et nous corrigeons des bugs les uns pour les autres » a rajouté Kroah-Hartman.

En général, Torvalds accepte que les choses ont changé un peu et qu'Intel s'est bien amélioré. Lors de la découverte du tout dernier bug Foreshadow, Intel a notifié à temps les développeurs du noyau Linux.

Source : https://fossbytes.com/linus-torvalds-on-intel-cpu-bug-unfair/

2

ZeroPhone Is “Coming Soon”: A Raspberry Pi-Based, Linux-Powered Phone For Just $50 With data security and privacy becoming an alarming issue while dealing with the data-hungry companies, ZeroPhone seems like a sigh of relief. ZeroPhone is a Raspberry Pi-based, open-source, Linux-powered handset that has been launched as a project on Crowd Supply. The device promises no carrier locks, no pre-loaded apps and good riddance from harvesting of data without users’ knowledge. The phone will be based on Raspberry Pi Zero, the ESP8266 Wi-Fi module, and an Arduino microcontroller. What makes ZeroPhone stand apart from the other conventionally available smartphones is the presence of a mini-HDMI port and a full-size USB 2.0 port. Apart from these, the phone would also feature Wi-Fi connectivity option and a 3.5mm headphone jack. The technically astute crowd will be able to use the phone to its maximum potential. Technically proficient users can attach additional components such as IR receivers, Pi’s 5 and eight-megapixel camera on the phone’s electronic board. The phone will also allow users to SSH into the device for remote access that would enable them to run different Linux-based software on the phone. Additionally, users can also attach a keyboard and mouse with the USB 2.0 port. However, Pi Zero’s single-core processor isn’t meant for heavy graphics usage. The ZeroPhone project has been labeled as “coming soon” and is expected to cost around $50. Source: https://fossbytes.com/zerophone-raspberry-pi-open-source-linux-crowdsupply/

Le ZeroPhone « arrive bientôt » : un téléphone basé sur Raspberry Pi, propulsé par Linux, qui ne coûte que 50 $

Alors que la sécurité des données et la vie privée deviennent des questions préoccupantes pendant vos interactions avec des entreprises qui sont de grandes consommatrices de données, ZeroPhone vous permet de respirer à nouveau.

Basé sur Raspberry Pi et l'Open Source, le téléphone mobile ZeroPhone, propulsé par Linux, est lancé en tant que projet sur Crowd Supply. Le dispositif promet d'être déverrouillé, de n'avoir aucune application préchargée et de ne pas permettre la collecte de données sans votre consentement.

Le téléphone sera basé sur le module ESP8266 du Raspberry Pi Zero et un microcontrôleur Arduino. Ce qui le démarque d'autres smartphones habituellement disponibles, c'est un port mini-HDMI et un port USB 2.0 de taille standard. À part cela, le téléphone propose une option de connectivité par WiFi et un jack de 3,5 mm pour les casques.

Les gens qui ont beaucoup connaissances techniques sauront maximiser le potentiel du téléphone. Les utilisateurs avancés pourront brancher des composants additionnels comme des récepteurs IR et une caméra Pi de 5 et 8 megapixels sur la carte électronique du mobile. Celui-ci permettra aux utilisateurs de s'y connecter à distance via SSH et d'exécuter ainsi des logiciels divers basés sur Linux.

De plus, les utilisateurs peuvent également brancher un clavier et une souris au port USB 2.0. Toutefois, le processeur à un cœur du Pi Zero ne peut pas traiter beaucoup de graphismes.

Le projet ZeroPhone est étiqueté « arrive bientôt » et devra coûter aux alentours de 50 $.

Source : https://fossbytes.com/zerophone-raspberry-pi-open-source-linux-crowdsupply/

NetBSD 7.2 Branch Update Release Brings USB 3.0 and Raspberry Pi 3 Support The NetBSD Project has released NetBSD 7.2, which is the second feature update of the NetBSD 7 release branch. This release brings a subset of fixes that were deemed important to security or stability reasons, and several new features and overall enhancements. NetBSD is a free and highly portable Unix-like operating system, and is entirely Open Source. It is available for many platforms such as 64-bit x86 servers, to various embedded ARM and MIPS based devices (SoCs). The NetBSD-7 branch had its first major release (NetBSD 7.0) in September 2015, so this update to NetBSD 7.2 is an overall maintenance release for the 7 branch – however, new users should most likely use the latest release NetBSD 8.0. The complete source and binaries for NetBSD 7.2 are available on a ton of different websites, and a list of those sites which provide FTP, AnonCVS, SUP, and various other servicing methods can be found on NetBSD.org/mirrors/ – if you want to install NetBSD via ISO or USB disk image, you should download NetBSD via torrent application, you can find the NetBSD image torrents in the image section of NetBSD’s website. Source: https://appuals.com/netbsd-7-2-branch-update-release-brings-usb-3-0-and-raspberry-pi-3-support/

La publication d'une mise à jour de la branche 7.2 de NetBSD apporte la prise en charge de USB 3.0 et du Raspberry Pi 3

Le projet NetBSD a publié Net BSD 7.2, qui est la deuxième mise à jour des fonctionnalités de la branche de Net BSD 7. Cette version apporte un sous-ensemble de correctifs jugés importants pour la sécurité ou la stabilité et plusieurs nouvelles fonctionnalités et des améliorations en général.

NetBSD est un système d'exploitation gratuit et très portable de type Unix et est entièrement Open Source. Il est disponible pour beaucoup de plateformes, telles que des serveurs x 86 64-bit, et peut fonctionner sur divers dispositifs intégrés, basés sur ARM et MIPS (des SoC).

La première version importante de la branche NetBSD-7 (NetBSD 7.0) est sortie en septembre 2015 ; ainsi, cette mise à jour vers la 7.2 est une publication de maintenance pour la branche 7, cependant, de nouveaux utilisateurs devraient sans doute utiliser la dernière publication Net BSD 8.0.

Les sources complètes et les binaires pour NetBSD 7.2 sont disponibles un peu partout sur le Web et vous trouverez une liste des sites qui fournissent FTP, AnonCVS, SUP et différentes méthodes de téléchargement sur NetBSD.org/mirrors. Toutefois, si vous voulez installer NetBSD à partir d'une ISO ou d'une image sur USB, vous devriez télécharger NetBSD via une application torrent ; les torrents pour des images de NetBSD se trouvent dans la section images sur le site WEb de NetBSD.

Source : https://appuals.com/netbsd-7-2-branch-update-release-brings-usb-3-0-and-raspberry-pi-3-support/

Ubuntu 18.10 Cosmic Cuttlefish WON’T Ship With Android Integration Earlier this year in May, we reported regarding Canonical’s interest in shipping Ubuntu 18.10 Cosmic Cuttlefish with inbuilt Android integration. In the latest development, as it turns out, it’s not going to happen. As per a report by OMGUbuntu, the Ubuntu developers aren’t satisfied with the current state of GSconnect GNOME Shell extension. For those who don’t know, the developers were planning to bring an out-of-the-box Android integration with the help of this extension only. With this extension, just like KDE Connect, the users can get Android notifications on their Ubuntu desktop, browse files, share data, get device information, and do more. But don’t get disheartened. Soon, GSconnect extension will be available to install from Ubuntu Software. The developer of the extension is also working on a new version, written from the scratch. Once the new version is ready, we can expect it to again grab eyeballs of Ubuntu desktop team for the later Ubuntu 19.04 release. Ubuntu 18.10 Cosmic Cuttlefish is expected to arrive towards the end of the October month. We’ll keep you posted with all the latest updates as they become available. Source: https://fossbytes.com/ubuntu-18-10-cosmic-cuttlefish-no-android-integration/

Ubuntu 18.10 Cosmic Cuttlefish NE sera PAS livré avec l'intégration d'Android

Plus tôt cette année, au mois de mai, nous avons parlé du fait que Canonical semble intéressé par une intégration d'Android incorporé dans la distrib. Ubuntu 18.10 Cosmic Cuttlefish. Il s'avère, d'après les derniers développements, que cela n'aura pas lieu.

D'après un rapport d'OMGUbuntu, l'état actuel de l'extension GSconnect de GNOME Shell ne plaît pas aux développeurs d'Ubuntu. Pour ceux qui ne le sauraient pas, les développeurs projetaient une intégration d'Android dès l'installation à l'aide de cette unique extension.

Tout comme KDE Connect, cette extension apporte des notifications Android au bureau d'Ubuntu et les utilisateurs peuvent naviguer dans leurs fichiers, partager des données, récupérer des informations sur le dispositif, et plus encore.

Mais ne soyez pas découragé. L'extension GSconnect sera bientôt disponible dans la Logithèque Ubuntu. Son développeur travaille également sur une nouvelle version, écrite à partir de zéro.

Une fois cette nouvelle version prête, nous pouvons nous attendre à ce qu'elle titille les yeux et les esprits de l'équipe d'Ubuntu Desktop pour la version 19.04.

On attend la publication d'Ubuntu 18.10 Cosmic Cuttlefish vers la fin du mois d'octobre. Nous vous tiendrons informé des dernières mises à jour dès qu'elles deviendront disponibles.

Source : https://fossbytes.com/ubuntu-18-10-cosmic-cuttlefish-no-android-integration/

3

Librem 5 Linux Smartphone’s Release Date Pushed Back To April 2019 In the open source hallways, Purism’s Librem 5 Linux smartphone has created a lot of buzz over the course of past one year. To keep the open source enthusiasts informed about the ongoing progress, the development team keeps posting regular updates on its blog. In a recent development, the team has confirmed that Librem 5 isn’t going to be released in January 2019, which was the original release date. The reason behind his three-month delay is a silicon bug on the smartphone’s SoC that has been causing an extreme amount of battery drain. The drain is so severe that a fully charged Librem 5 is draining entirely in an hour. To fix the issue, the team is working with NXP, the maker of the i.MX8 SoC being used by Purism. The post also mentions a couple of challenges they’ve faced during the process of making a non-Android smartphone. A significant challenge in the process is that most SoC vendors provide the modem and other components integrated with the SoC; the firmware and software to run these communication components are also mostly proprietary. So finding an open source alternative is a significant hurdle. Source: https://fossbytes.com/librem-5-linux-smartphones-release-pushed-april-2019/

La sortie de Librem 5, le smartphone sous Linux, remise à avril 2019

Dans les couloirs de l'Open Source, le smartphone Linux Librem 5 de Purism crée pas mal d'engouement depuis un an. Pour tenir les passionnés d'Open Source informés des progrès, l'équipe de développement poste sans cesse des mises à jour régulières sur son blog.

Récemment, l'équipe a confirmé que le Librem 5 ne sortira pas en janvier 2019, la date de publication prévue originellement.

Ce délai de trois mois s'explique par un bug de silicium sur la puce du smartphone qui cause une quantité énorme de vidage de la batterie. Ce vidage est tellement sévère qu'un Librem 5 entièrement chargé se vide complètement en une heure.

Pour corriger le problème, l'équipe travaille avec NXP, le fabricant du SoC (Système sur une puce) i.MX8 utilisé par Purism.

Le message mentionne également d'autres défis qu'ils ont dû affronter pendant la fabrication d'un smartphone non Android. Comment, notamment, trouver une alternative Open Source aux composants de communication sur le SoC, car la plupart des fabricants fournissent le modem et d'autres composants intégrés au système ; en outre, le firmware et les logiciels pour faire tourner ces composants sont propriétaires pour la plupart.

Source : https://fossbytes.com/librem-5-linux-smartphones-release-pushed-april-2019/

Linux Kernel 4.20 to drop NSA-developed Speck Algorithm Linux kernel is one of the most common kernels found underlying operating systems. Its latest released version is 4.18.5 and its most recent preview is of the 4.19-rc2 version. With those two versions shining under the spotlight, news has emerged that in the kernel’s version 4.20, the developers are going to remove the Speck security algorithm designed by NSA which was employed in the kernel previously. This comes after news of the International Organization for Standardization rejecting the algorithm at a meeting The reason Speck is considered to be an untrustworthy security algorithm is because it failed to answer particular design and procedure related questions before the ISO. In addition to this, the NSA has a long-standing history of developing controllable or penetrable algorithms for security that NSA can exploit or use in its own interest to receive information at the back end. Speck is expected to be removed from the Linux kernel v4.20. It is expected to remain in previous versions including v4.17, v4.18, and v4.19. Google has long worked with XChaCha algorithm, using it as the default encryption on its lower-end devices. Google also used ChaCha for its chrome browser in the case of the local device not supporting AES crypto accelerators. This security algorithm is considered to be quicker, more secure, and far better reputed than Speck. This makes one wonder why Google didn’t employ the XChaCha algorithms in all of its products to begin with. Google is now expected to use and adapt the XChaCha algorithm into its own development called HPolyC. Source: https://appuals.com/linux-kernel-4-20-to-drop-nsa-developed-speck-algorithm/

Le noyau Linux 4.20 abandonnera l'algorithme Speck développé par la NSA

Le noyau Linux est l'un des plus usuels noyaux sur lesquels les systèmes d'exploitation sont construits. La dernière version publiée est la 4.18.5 et la dernière pré-publication est la version 4.19-rc2. Pendant que ces versions se trouvent sous la lumière des projecteurs, on a révélé que la version 4.20 du noyau ne comportera plus d'algorithme de sécurité Speck, conçu par la NSA et qui figurait dans le noyau auparavant. Cette annonce arrive après la nouvelle que l'International Organization for Standardization (l'Organisation internationale pour la standardisation) a refusé l'algorithme lors d'une réunion.

La raison pour laquelle Speck est un algorithme de sécurité qui n'est pas jugé digne de confiance est qu'il n'a pas répondu à des questions relatives à sa conception et ses procédures devant l'ISO. De plus, la NSA a une longue histoire de développement d'algorithmes de sécurité qui sont contrôlables ou pénétrables et que la NSA peut exploiter ou utiliser dans son propre intérêt pour recevoir des renseignements en arrière-plan. On s'attend à ce que Speck soit retiré de la version 4.20 du noyau Linux, mais qu'il reste dans les versions précédentes, y compris les 4.17, 4.18 et 4.19.

Depuis longtemps, Google travaille avec l'algorithme XChaCha, l'utilisant comme le chiffrement par défaut de ses dispositifs bas de gamme. Google a également utilisé ChaCha pour son navigateur Chrome, si le dispositif local ne prend pas en charge des accélérateurs de cryptage AES. Cet algorithme de sécurité est considéré comme plus rapide, plus sûr et avec une bien meilleure réputation que Speck. Ce qui fait que l'on se demande pourquoi Google n'a pas utilisé les algorithmes XChaCha dans tous ses produits dès le départ. On s'attend maintenant à ce que Google utilise et adapte l'algorithme XChaCha dans son propre développement appelé HPolyC.

Source : https://appuals.com/linux-kernel-4-20-to-drop-nsa-developed-speck-algorithm/

Tails Anonymous OS Gets Its Biggest Update Yet with VeraCrypt Integration, More In development for the past couple of months, the Tails 3.9 release has hit the streets this week with some long-anticipated features, including VeraCrypt/TrueCrypt integration, which lets users unlock VeraCrypt or TrueCrypt encrypted disk drives directly from the GNOME desktop environment. VeraCrypt integration landed with the recently released GNOME 3.30 desktop environment and was implemented in both the Nautilus (Files) and Disks utilities, and will be available outside of Tails 3.9 in the upcoming Debian GNU/Linux 10 “Buster” and Ubuntu 18.10 (Cosmic Cuttlefish) operating systems. Unlock VeraCrypt encrypted volumes in Tails 3.9 is easy as accessing the new Unlock VeraCrypt Volumes dialog from Applications > System Tools. The features appear to support encrypted drives that have been encrypted with either TrueCrypt or VeraCrypt open-source disk encryption utilities. Another exciting feature of the Tails 3.9 release is the ability for the Linux-based operating system to automatically install software updates when starting up the PC. Users will be able to choose to install future updates of an app, and manage automatically updated apps from Applications > System Tools > Additional Software. Source: https://news.softpedia.com/news/tails-anonymous-os-gets-its-biggest-update-yet-with-veracrypt-integration-more-522543.shtml

Le système d'exploitation anonyme Tails reçoit sa plus importante mise à jour avec l'intégration de VeraCrypt et plus encore

En cours de développement depuis deux ou trois mois, la version 3.9 de Tails est sortie cette semaine avec des fonctionnalités attendues depuis longtemps, y compris l'intégration de VeraCrypt/TrueCrypt, qui permet aux utilisateurs de déverrouiller des disques cryptés directement à partir de l'environnement de bureau GNOME.

L'intégration de VeraCrypt fait partie de l'environnement de bureau GNOME 3.30 publié récemment et il était implémenté dans les utilitaires Nautilus (Fichiers) et Disks ; il sera disponible également dans les prochains systèmes d'exploitation Debian GNU/Linux 10 « Buster » et Ubuntu 18.10 Cosmic Cuttlefish.

Déverrouiller des volumes cryptés par VeraCrypt sous Tails 3.9 est aussi facile que d'accéder au nouveau dialogue Déverrouiller des volumes VeraCrypt dans Applications > Outils système. Ces fonctionnalités semblent prendre en charge des disques cryptés avec l'un des deux utilitaires Open Source de cryptage de disque, TrueCrypt ou VeraCrypt.

Une autre caractéristique intéressante de Tails 3.9 est la capacité du système d'exploitation basé sur Linux à installer des mises à jour de logiciels automatiquement lors du démarrage du PC. Les utilisateurs pourront choisir d'installer les mises à jour d'une appli et gérer des applis mises à jour automatiquement à partir de Appications > Outils système > Logiciels additionnels.

Source : https://news.softpedia.com/news/tails-anonymous-os-gets-its-biggest-update-yet-with-veracrypt-integration-more-522543.shtml

4

New AI capability helps empower DevSecOps teams Security teams are constantly caught between the need to keep pace with security testing and the ability to allow developer teams to operate in a rapid DevOps environment. To address this, application security provider WhiteHat Security is adding artificial intelligence to its dynamic application security testing solution WhiteHat Sentinel Dynamic. Drawing on a data lake of 95 million identified vulnerabilities Sentinel Dynamic will deliver more accurate results faster. This will help developers to create secure web applications at the fast pace demanded by modern business. Using AI software will decrease threat vector identification times and improve the efficiency of false positive identification. Consequently enterprises can increase the speed at which developers are made aware of potential application security vulnerabilities and deliver real-time security risk assessments. You can find out more about WhiteHat Sentinel Dynamic on the company's website. Source: https://betanews.com/2018/09/06/ai-devsecops-teams/

De nouvelles capacités d'IA aident à dynamiser des équipes DevSecOps

Les équipes de sécurité sont constamment prises entre le besoin de suivre le rythme des tests de sécurité et la capacité de permettre aux équipes de développeurs de fonctionner dans un environnement DevOps rapide.

Pour régler ce problème, le fournisseur de sécurité d'applications WhiteHat Security ajoute de l'intelligence artificielle à sa solution de tests dynamiques de sécurité d'applications, WhiteHat Sentinel Dynamic.

Se basant sur un lac de données de 95 millions de vulnérabilités identifiées Sentinel Dynamic délivrera des résultats plus précis, plus rapidement. Cela aidera les développeurs à créer des applications Web sécurisées à la cadence rapide demandée par les entreprises modernes.

L'utilisation de logiciels IA diminuera les temps d'identification du vecteur d'une menace et améliorera l'efficacité de l'identification des faux positifs. Par conséquent, les sociétés peuvent augmenter la vitesse à laquelle les développeurs prennent conscience des vulnérabilités potentielles de sécurité d'applications et livrer des évaluations de risques en temps réel.

Vous pouvez trouver plus de détails concernant WhiteHat Sentinel Dynamic sur le site Web de la société.

Source : https://betanews.com/2018/09/06/ai-devsecops-teams/

Tor Project launches official mobile browser for Android Tor Project, the group behind the anonymous Tor browser, has released an alpha version of its own anonymous browser for Android. Following this release, Orfox, the longstanding Tor Project-approved browsing app for Android, said it will be sunset by 2019. To run both apps, users will need to also download the Tor Project proxy app, Orbot. Tor Project’s anonymous browser uses a system of decentralized relays that bounce a user’s data to anonymize internet activity. This makes it almost impossible for ads, location trackers and even government surveillance to follow your tracks across the web. While Tor is often associated with illegal drug or weapons sales on the dark web, the browser is also a haven for political dissidents, journalists and just browsers who prefer to maintain their anonymity. This release comes several days after Tor Project rolled out Tor Browser 8.0, based on Firefox’s 2017 Quantum browser structure. The major updates include a new user landing and on-boarding page, increased language support and improved bridging methods to enable users to access the browser in countries where Tor is banned — like Turkey. While the service is regarded as the current gold standard of anonymous browsing, there are still vulnerabilities. Federal investigators can gain access and identify users through security flaws in the browser itself. It remains to be seen how secure Firefox Quantum will be for Tor 8.0, but users would be wise to follow Tor’s guidelines on further protecting their anonymity, just in case. Source: https://techcrunch.com/2018/09/07/tor-project-launches-official-mobile-browser-for-android/?guccounter=1

Le projet Tor lance un navigateur mobile officiel pour Android

Le projet Tor, le groupe derrière le navigateur anonyme Tor, a sorti une version alpha de son propre navigateur anonyme pour Android.

Après cette publication, Orfox, la vieille application de navigation approuvée par le projet Tor, a annoncé que sa fin viendra avant 2019. Pour exécuter les deux applis, les utilisateurs devront télécharger également l'appli proxy du projet Tor, Orbot. Le navigateur anonyme du projet Tor utilise un système de relais décentralisés qui fait faire une série de rebonds aux données de l'utilisateur pour anonymiser ses activités sur le Net. Cela rend presque impossible votre pistage sur le Web, que ce soit par des pubs, des pisteurs d'emplacement, et même par une surveillance gouvernementale. Bien que Tor soit souvent associé aux ventes illégales de drogues ou d'armes sur la face cachée du Web, le navigateur est aussi un havre pour les dissidents politiques, les journalistes et tout simplement les gens qui préfèrent rester anonymes.

Cette publication arrive plusieurs jours après la sortie par le projet Tor du navigateur Tor 8.0, basé sur la structure du navigateur Quantum 2017 de Firefox. Les mises à jour importantes comprennent une nouvelle page d'embarquement et de débarquement pour les utilisateurs, une prise en charge augmentée des langues et l'amélioration des méthodes de passerelle pour permettre aux utilisateurs d'accéder au navigateur dans des pays où Tor est interdit, comme la Turquie.

Bien que le service soit considéré comme la référence absolue actuelle de navigation anonyme, il existe toujours des vulnérabilités. Des enquêteurs fédéraux peuvent y accéder et identifier des utilisateurs en profitant des failles de sécurité dans le navigateur lui-même. Reste à savoir le degré de sécurité de Firefox Quantum pour Tor 8.0, mais les utilisateurs ont tout intérêt à suivre les directives de Tor concernant la protection renforcée de leur anonymat, au cas où.

Source : https://techcrunch.com/2018/09/07/tor-project-launches-official-mobile-browser-for-android/?guccounter=1

Nitrux 1.0.15 brings Kernel 4.18.5 and Plasma 5.13.4 for Most Secure and Integrated Performance Yet Nitrux 1.0.15 has just hit the shelves following a release statement last week. Nitrux is an Ubuntu-based desktop Linux distribution operating system. Its most prominent feature is its Nomad desktop which integrates the K Desktop Environment (KDE)’s plasma desktop with enhanced and specialized graphics and display design. When this distribution was initially released, it came with several design and security flaws that pushed it down from its potential. Since then, its developers have worked hard to rewire the distribution to resolve the bugs, vulnerabilities, and inconveniences that come out of its fundamental design. With the release of the Nitrux version 1.0.15, the developers boast a far more stable and secure operating system for users. The official release statement for the product reads: “We are pleased to announce the launch of Nitrux 1.0.15. This new version brings together the latest software updates, bug fixes, performance improvements and ready-to-use hardware support. Nitrux 1.0.15 presents an updated hardware stack, among other things.” The new version includes the Linux kernel version 4.18.5. It also throws in a far improved graphics stack for enhanced graphics hardware and client synchronization performance. The best news is that these enhancements aren’t too limited in terms of the device you can use. The latest Nitrux release adds support for the newer computers in the market as well as newer hardware that can be used with the computer. Source: https://appuals.com/nitrux-1-0-15-brings-kernel-4-18-5-and-plasma-5-13-4-for-most-secure-and-integrated-performance-yet/

Nitrux 1.0.15 livre le noyau 4.18.5 et Plasma 5.13.4 pour des performances plus sécurisées et intégrées à ce jour

Nitrux 1.0.15 vient de sortir après une annonce de publication la semaine dernière. Nitrux est un système d'exploitation pour ordinateur de bureau basé sur la distribution Linux Ubuntu. Sa caractéristique la plus remarquée est son environnement de bureau Nomad qui intègre le bureau plasma de KDE avec des graphismes et une conception d'affichage spécialisés et améliorés.

Lors de la première sortie de cette distrib., elle fut livrée avec plusieurs défauts de conception et de sécurité qui diminuaient son potentiel. Depuis, ses développeurs travaillent dur sur la réfection de la distribution pour corriger les bugs, les vulnérabilités et les désavantages venant de sa conception de base. D'après les dires des développeurs, la publication de la version 1.0.15 de Nitrux apporte aux utilisateurs un système d'exploitation bien plus stable et sécurisé.

L'annonce de version officielle du produit précise : « Nous sommes ravis d'annoncer le lancement de Nitrux 1.0.15. Cette nouvelle version rassemble les dernières mises à jour des logiciels, des correctifs de bogues, des améliorations de performance et une prise en charge matérielle dès l'installation. Entre autres, Nitrux présente une pile matériel mise à jour. »

La nouvelle version comporte la version 4.18.5 du noyau Linux. Elle ajoute également une pile graphique très améliorée pour des performances du matériel graphique et la synchronisation client améliorées. La bonne nouvelle est que ces améliorations ne sont pas trop limitées quant aux dispositifs que vous pouvez utiliser. La dernière publication de Nitrux ajoute du support pour les ordinateurs récents ainsi que pour du matériel plus récent qui peut être utilisé avec l'ordinateur.

Source : https://appuals.com/nitrux-1-0-15-brings-kernel-4-18-5-and-plasma-5-13-4-for-most-secure-and-integrated-performance-yet/

5

Dust off that old Pentium, Linux fans: It's Elive What were you doing in 2010? The Space Shuttles were still flying, Toy Story 3 ruled the cinemas, and Apple released its very first iPad. Oh, and Linux distro Elive locked down its last stable build. Until now. Designed to run on minimal hardware, Elive is very much a passion project of its leader, Samuel F Baggen. Based on Debian, the first version took a bow in 2005. The second stable version made an appearance in 2010 and it has been a long eight years for the third stable version to become available. Elive has an impressively low bar to entry, with hardware requirements for the distribution coming in at 256 MB RAM and a 500 MHz CPU, meaning that some very elderly silicon is theoretically going to be able to enjoy the highly polished Enlightenment desktop. “Theoretically” because after The Register took Elive 3.0.0 out for a spin on a relatively low-powered laptop, we'd frankly baulk at running it on anything much slower than a 533MHz Core 2 with at least 512 MB RAM. However, the Enlightenment UI is undeniably an attractive desktop, particularly if a macOS-alike dock is your thing, and runs at an impressive lick even on hardware that lacks graphics acceleration. At its core, Elive is based on the Debian 8 distribution (aka Jessie), using the 3.16 kernel and version 0.17.6 of the Enlightenment X11 Window Manager. It comes replete with a full set of applications, including the ubiquitous LibreOffice and Gimp, along with a variety of productivity and entertainment tools, some of which are Elive's own. Source: https://www.theregister.co.uk/2018/09/11/elive_v3/

Fans de Linux, dépoussiérez vos vieux Pentiums : Elive arrive

Que faisiez-vous en 2010 ? Les navettes spatiales volaient encore, Toy Story 3 était le roi du cinéma et Apple sortait son tout premier iPad. Oh, et la distrib. Linux Elive verrouillait sa dernière version stable. Jusqu'à aujourd'hui.

Conçue pour tourner sur du matériel minimal, Elive est un projet qui passionne son chef, Samuel F. Baggen. Basée sur Debian, la première version fut saluée en 2005. La deuxième version stable est apparue en 2010 et la troisième version stable est disponible maintenant, huit longues années après.

La barre d'accès à Elive est très basse et c'est impressionnant : les spécifications matériel de la distrib. sont 256 Mo de RAM et un processeur à 500 MHz. Ce qui signifie que d'antiques machines pourront théoriquement profiter de l'environnement de bureau raffiné Enlightenment.

« Théoriquement » parce que, après l'essai d'Elive 3.0.0 par The Register sur un ordinateur portable d'assez basse puissance, nous refuserions carrément de la faire tourner sur n'importe quoi de plus lent qu'un Core 2 à 533 MHz avec au moins 512 Mo de RAM. Toutefois, l'interface utilisateur Enlightenment est indubitablement un bureau attrayant, surtout si un dock du type macOS vous plaît et il s'exécute rapidement même sur du matériel sans accélération graphique - impressionnant.

Au cœur, Elive est basée sur la distribution 8 de Debian (alias Jessie), avec le noyau 3.16 et la version 0.17.6 du gestionnaire de fenêtres X11 Enlightenment. Il est livré rempli d'un ensemble complet d'applications, y compris l'omniprésent LibreOffice et Gimp, ainsi qu'un éventail d'outils de productivité de de divertissement, dont certains sont propres à Elive.

Source : https://www.theregister.co.uk/2018/09/11/elive_v3/

GNU Nano 3.0 claims to read files 70% better with improved ASCII text handling The Linux landscape is undergoing changes and developments constantly. Fresh distro releases, updates, kernels and apps keep appearing continuously. This week also Linux released several updates including a significant new version of the open source text editor known as Nano 3.0, code named as “Water Flowing Underground”. GNU Nano is one of the most famous and efficient text editors that are terminal based. It is extremely convenient for beginners who need to deal with command line editing. Experience Nano users are able to gain even more advantages from it. The latest version GNU Nano 3.0 comes with various major improvements. According to GNU Nano news, the new version of GNU Nano 3.0 has a better file reading speed than before and gives 70% better reading speed. Not only this, the text editor also has a better ASCII text handling speed which is almost double than before. This new update from Linux is expected to be available soon to all the major distros of Linux. Source: https://appuals.com/gnu-nano-3-0-claims-to-read-files-70-better-with-improved-ascii-text-handling/

GNU Nano 3.0 annonce qu'avec la gestion améliorée du texte ASCII, il lit les fichiers 70 % mieux

Le paysage de Linux se modifie et se développe sans cesse. De nouvelles versions de distrib., des mises à jours, des noyau et des applis apparaissent constamment. Cette semaine, Linux a publié plusieurs mises à jour, y compris une nouvelle version importante de l'éditeur de texte Open Source appelé Nano 3.0, nom de code « Water Flowing Underground » (Des eaux souterraines). GNU Nano est l'un des éditeurs de texte les plus connus et les plus efficaces basés sur le terminal. Il est très commode pour les débutants qui doivent faire des modifications en ligne de commande. Les utilisateurs expérimentés peuvent profiter d'encore plus d'avantages. La dernière version de GNU Nano 3.0 arrive avec diverses améliorations majeures. D'après les informations de GNU Nano, la nouvelle version de GNU Nano 3.0 a une lecture de fichier plus rapide qu'auparavant et donne une vitesse de lecture améliorée de 70 %. Les améliorations ne sont pas limitées à cela : l'éditeur de texte a également une vitesse de traitement de texte ASCII qui est presque le double de l'ancienne.

On s'attend à ce que cette nouvelle mise à jour venant de Linux soit bientôt disponible pour toutes les distrib. Linux importantes.

Source : https://appuals.com/gnu-nano-3-0-claims-to-read-files-70-better-with-improved-ascii-text-handling/

Canonical Outs New Linux Kernel Live Patch for Ubuntu 18.04 LTS and 16.04 LTS Coming hot on the heels of the latest Linux kernel security update released by Canonical on Tuesday, the new Linux kernel live patch security update fixes a total of five security vulnerabilities, which are documented as CVE-2018-11506, CVE-2018-11412, CVE-2018-13406, CVE-2018-13405, and CVE-2018-12233. These include a stack-based buffer overflow (CVE-2018-11506) discovered by Piotr Gabriel Kosinski and Daniel Shapira in Linux kernel's CDROM driver implementation, which could allow a local attacker to either execute arbitrary code or cause crash the system via a denial of service. Discovered by Jann Horn, the kernel live patch also addresses a security vulnerability (CVE-2018-11412) in Linux kernel's EXT4 file system implementation, which could allow an attacker to execute arbitrary code or crash the system via a denial of service by creating and mounting a malicious EXT4 image. Also fixed are an integer overflow (CVE-2018-13406) discovered by Silvio Cesare in Linux kernel's generic VESA frame buffer driver, as well as a buffer overflow (CVE-2018-12233) discovered by Shankara Pailoor in the JFS file system implementation, both allowing local attackers to either crash the system or execute arbitrary code. The last security vulnerability (CVE-2018-13405) fixed in this latest Ubuntu Linux kernel live patch may allow a local attacker to gain elevated privileges due to Linux kernel's failure to handle setgid file creation when the operation is performed by a non-member of the group. Source: https://news.softpedia.com/news/canonical-outs-new-linux-kernel-live-patch-for-ubuntu-18-04-lts-and-16-04-lts-522643.shtml

Canonical publie un nouveau correctif live du noyau Linux pour Ubuntu 18.04 LTS et 16.04 LTS

Intervenant dans le sillage de la dernière mise à jour sécuritaire du noyau Linux publiée mardi par Canonical, le nouveau patch live de sécurité du noyau Linux corrige au total cinq vulnérabilités de sécurité, appelées CVE-2018-11506, CVE-2018-11412, CVE-2018-13406, CVE-2018-13405, et CVE-2018-12233.

Celles-ci comprennent un dépassement de tampon dû à une pile (la CVE-2018-11506), découvert par Piotr Gabriel Kosinski et Daniel Shapira dans l'implémentation du pilote de CDROM du noyau Linux, qui pourrait permettre à un attaquant local, soit d'exécuter du code arbitraire, soit de faire planter le système par déni de service.

Le correctif live du noyau adresse également une vulnérabilité de sécurité (la CVE-2018-11412) découverte par Jann Horn dans l'implémentation du système de fichiers EXT4 du noyau Linux, qui pourrait permettre à un attaquant d'exécuter du code arbitraire ou de faire planter le système par déni de service en créant et montant une image EXT4 malicieuse.

Sont également corrigés un dépassement d'entier (la CVE-2018-13406) découvert par Silvio Cesare dans le pilote générique du tampon graphique VESA, ainsi qu'un dépassement de tampon (la CVE-2018-12233) découvert par Shankara Pailoor dans l'implémentation du système de fichiers JFS ; tous les deux permettant aux attaquants locaux, soit de faire planter le système, soit d'exécuter du code arbitraire.

La dernière vulnérabilité de sécurité (la CVE-2018-13405) traitée dans ce dernier correctif live du noyau Ubuntu Linux pourrait permettre à un attaquant local de disposer de droits plus élevés suite à l'échec du noyau Linux de gérer la création de fichiers setgid quand l'opération est faite par un non-membre du groupe.

Source : https://news.softpedia.com/news/canonical-outs-new-linux-kernel-live-patch-for-ubuntu-18-04-lts-and-16-04-lts-522643.shtml

6

Windows and Linux Kodi users infected with cryptomining malware Users of Kodi, a popular media player and platform designed for TVs and online streaming, have been the targets of a malware campaign, ZDNet has learned from cyber-security firm ESET. According to a report that will be published later today and shared with ZDNet in advance, the company's malware analysts have uncovered that at least three popular repositories of Kodi add-ons have been infected and helped spread a malware strain that secretly mined cryptocurrency on users' computers. Researchers said that some of the add-ons found on these repositories would contain malicious code that triggered the download of a second Kodi add-on, which, in turn, would contain code to fingerprint the user's OS and later install a cryptocurrency miner. While Kodi can run on various platforms, ESET says that the operators of this illicit cryptocurrency mining operation only delivered a miner for Windows and Linux users. Crooks mined for Monero, and according to some partial data obtained by ESET, the company believes they infected over 4,700 victims and generated over 62 Monero coins, worth today nearly $7,000. Most of the infected users were located in countries such as the US, the UK, Greece, Israel, and the Netherlands, countries where Kodi usage is also high. ESET says there is no reliable way of knowing if a user of those three add-on repositories has been infected, other than installing an antivirus solution and scanning the machine where Kodi was installed. A clear hint that something is wrong is high CPU usage, a common indicator of cryptocurrency mining operations. Source: https://www.zdnet.com/article/windows-and-linux-kodi-users-infected-with-cryptomining-malware/

Les utilisateurs de Kodi sous Windows et Linux infectés par un maliciel qui mine de la crypto-monnaie

ZDNet a appris de ESET, une société de cyber-sécurité, que les utilisateurs de Kodi, plateforme et lecteur multimédia populaire conçu pour la télévision et le streaming en ligne, ont été les cibles de maliciels.

D'après un rapport qui sera publié plus tard dans la journée et a déjà été partagé avec ZDNet, les analystes de maliciels de la société, ont découvert qu'au moins trois dépôts populaires d'extensions de Kodi ont été infectés et ont aidé à répandre une souche de maliciels qui a miné de la crypto-monnaie en secret sur les ordinateurs des utilisateurs.

Les chercheurs ont dit que certaines des extensions trouvées dans ces dépôts contenaient du code malicieux qui déclenchait le téléchargement d'une deuxième extension Kodi qui, à son tour, contenait du code pour identifier le système d'exploitation de l'utilisateur et installait ensuite un mineur de crypto-monnaie.

Bien que Kodi puisse tourner sur diverses plateformes, ESET précise qu'un mineur n'était livré qu'aux utilisateurs de Windows et Linux par l'opération illicite.

Les bandits minaient du Monera et, d'après des données incomplètes obtenues par ESET, la société croit qu'ils ont infecté plus de 4 700 victimes et généré plus de 62 Manero coins, qui valent aujourd'hui presque 7 000 $ US.

La plupart des utilisateurs infectés se trouvaient dans des pays comme les États-Unis, le Royaume Uni, la Grèce, Israël et les Pays-Bas, des pays où l'utilisation de Kodi est forte.

ESET dit qu'il n'y a aucune manière fiable de savoir si un utilisateur de ces trois dépôts d'extensions a été infecté, autre que l'installation d'un antivirus et l'analyse de la machine où Kodi est installé. Un clair indice que quelque chose ne va pas est un fort taux d'utilisation du processeur, un indicateur classique d'opérations de minage de crypto-monnaie.

Source : https://www.zdnet.com/article/windows-and-linux-kodi-users-infected-with-cryptomining-malware/

KDE Plasma 5.13 Desktop Reaches End of Life, KDE Plasma 5.14 Arrives October 9 KDE Plasma 5.13.5 arrived a week ago, on September 4, 2018, as the last point release for the short-lived KDE Plasma 5.13 desktop environment series, which won't receive further updates or security fixes. It brought a total of 35 changes across various core components and apps. “Plasma 5.13 was released in June with many feature refinements and new modules to complete the desktop experience. This release adds a month's worth of new translations and fixes from KDE's contributors. The bugfixes are typically small but important,” reads the announcement. Highlights of the KDE Plasma 5.13.5 point release include support for updating the wallpaper every single day in the Picture of the Day feature, the ability to prevent paste operations in the screen locker, as well as a bug fix for the QFileDialog component, which won't remember the last visited directory anymore. A full changelog is available here for more details. All existing KDE Plasma 5.13 desktop environment users are urged to update their installations to the KDE Plasma 5.13.5 point release as soon as it arrives in the stable software repositories of their favorite GNU/Linux distributions if they want to enjoy the best KDE Plasma desktop experience on their personal computers. Source: https://news.softpedia.com/news/kde-plasma-5-13-desktop-reaches-end-of-life-kde-plasma-5-14-arrives-october-9-522681.shtml

L'environnement de bureau KDE Plasma 5.13 atteint sa fin de vie, KDE Plasma 5.14 arrive le 9 octobre

KDE Plasma 5.13.5 est arrivé le 4 septembre 2018, en tant que dernière version ponctuelle de la série éphémère de l'environnement de bureau KDE Plasma 5.13, qui ne recevra plus de mises à jour ou de correctifs de sécurité. Elle a apporté un total de 35 modifications concernant diverses composantes centrales et applis.

« Plasma 5.13 est sorti en juin avec beaucoup d'améliorations et de nouveaux modules pour finaliser l'expérience du bureau. Cette version ajoute de nouvelles traductions et correctifs venant de contributeurs à KDE au cours du mois. Les correctifs de bugs sont en général petits, mais importants », dit l'annonce.

Ce qui ressort nettement de la sortie ponctuelle de KDE Plasma 5.13.5 est, notamment, un support pour la mise à jour quotidienne du fond d'écran (la fonctionnalité Picture of the Day), la possibilité d'empêcher des opérations de collage dans le stockage de l'écran, ainsi qu'un correctif de bug pour la composante QFileDialog, qui ne se souviendra plus du dernier répertoire visité. Pour plus de détails, un journal complet des changements et disponible ici.

Tout utilisateur de l'environnement de bureau KDE Plasma 5.13 est encouragé à mettre à jour son installation vers la version ponctuelle, la 5.13.5, dès son arrivée dans les dépôts de logiciels stables de leur distributions préférées GNU/Linux s'il veut profiter de la meilleure expérience d'environnement de bureau KDE Plasma sur son ordinateur personnel.

Source : https://news.softpedia.com/news/kde-plasma-5-13-desktop-reaches-end-of-life-kde-plasma-5-14-arrives-october-9-522681.shtml

Docker fave Alpine Linux suffers bug miscreants can exploit to poison containers An infosec bod has documented a remote-code execution flaw in Alpine Linux, a distro that pops up a lot in Docker containers. Max Justicz, researcher and creator of crowd-sourced bug bounty system Bountygraph, said on Thursday that the vulnerability could be exploited by someone with man-in-the-middle (MITM) network access, or operating a malicious package mirror, to inject arbitrary code via apk, Alpine's default package manager. Justicz said that the vulnerability is particularly dangerous because, first, Alpine is commonly used for Docker images thanks to its small footprint, and second, most of the packages apk handles are not served via secure TLS connections, making them more susceptible to tampering. In the worst-case scenario, the attacker could intercept apk's package requests during Docker image building, inject them with malicious code, and pass them along to the target machines that would unpack and run the code within their Docker container. The vulnerability lies in the way apk unpacks archives and deals with suspicious code. Justicz found that if the malware could be hidden within the package's commit_hooks directory, it would escape the cleanup and could then be executed as normal. The result would be a way for an upstream miscreant or network eavesdropper to feed malware directly into the Docker container and have it run without user notification. At that point, the attacker would have their code running on the victim machine, potentially allowing for further attacks on the container or host system. Source: https://www.theregister.co.uk/2018/09/15/alpine_linux_bug/

Alpine Linux, bien-aimé de Docker souffre d'un bug que des mécréants peuvent exploiter afin d'empoisonner des conteneurs

Max Justicz, chercheur et créateur du système de primes au bug, Bountygraph, approvisionné par des gens, a dit jeudi que quelqu'un avec un accès man-in-the-middle (MITM) au réseau, ou faisant tourner un miroir de paquets malicieux, pourrait exploiter la vulnérabilité pour injecter du code arbitraire via apk, le gestionnaire de paquets par défaut d'Alpine.

Justicz a dit que la vulnérabilité est particulièrement dangereuse, car, primo, Alpine est souvent utilisé pour les images Docker à cause de sa petite empreinte et, secundo, la plupart des paquets gérés par apk ne sont pas servis via des connexions TLS sécurisées, ce qui les rend plus susceptibles d'être falsifiés.

Dans le pire des cas, l'attaquant pourrait intercepter les requêtes de paquets d'apk pendant la construction de l'image de Docker, leur injecter du code malicieux et les envoyer aux machines cibles qui extrairaient et exécuteraient le code dans leur conteneur Docker.

La vulnérabilité se trouve dans la façon dont apk extrait des archives et gère du code suspect. Justicz a trouvé que s'il était possible de cacher le maliciel à l'intérieur du répertoire commit_hooks du paquet, il éviterait le nettoyage et pourrait alors être exécuté normalement.

Le résultat rendrait possible l'injection de maliciel directement dans le conteneur Docker par un mécréant en amont ou un auditeur clandestin du réseau, puis son exécution sans notifier l'utilisateur. À ce stade, le code de l'attaquant s'exécuterait sur la machine victime, ce qui permettrait potentiellement d'autres attaques sur le conteneur ou le système hôte.

Source : https://www.theregister.co.uk/2018/09/15/alpine_linux_bug/

7

Linus Torvalds Is Taking A Break From Linux, Here’s Why The father of Linux, Linus Torvalds has apologized for his abrasive behavior and decided to take a break from the open-source project and seek “assistance on how to understand people’s emotions and respond appropriately.” In an email, that announced the routine kernel update of Linux 4.19-rc4, Torvalds acknowledged his unprofessional behavior that included “flippant attacks in emails” to his fellow Linux developers. He has been managing kernel releases for so many years, and the kernel chieftain is strict when it comes to quality and reliability of the submitted codes. But he is also infamous for revealing his feelings bluntly if the submitted patches are substandard in his view. Be it dropping F-bombs on his fellow programmers, calling out on “sh*t code” or addressing comments on the kernel’s networking code as “just half-arsed sh*t-for-brains“; Linus Torvalds has done all. Recently, he moved the Linux Kernel Maintainers’ Summit from Canada to Scotland to suit his vacation plans — which backfired on him. He even thought of skipping the conference this year altogether which didn’t go down well with some fellow developers, leading him to a moment of greater self-awareness. Torvalds admitted that such behavior was “uncalled for. Especially at times when I made it personal … I know now this was not OK and I am truly sorry.”Torvalds promised that this break would be like the sabbatical he took years ago to create Git, only this time he would use it to do some self-reflection as well. Meanwhile, Greg Kroah-Hartman will take over the kernel maintainership for the rest of the Linux 4.19 cycle. Source: https://fossbytes.com/linus-torvalds-taking-break-from-linux/

Linus Trovalds fait un pause dans ses travaux avec Linux, voici pourquoi

Le père de Linux, Linus Torvalds, s'est excusé de son comportement abrasif, a décidé de s'absenter du projet Open Source pendant un peu de temps et de rechercher de « l'aide pour pouvoir comprendre les émotions des gens et savoir y répondre de façon appropriée ».

Dans un mail annonçant la mise à jour routinière du noyau, Linux 4.19-rc4, Torvalds a reconnu son comportement non professionnel comprenant des « attaques désinvoltes dans des mails » adressés à ses collègues développeurs de Linux.

Il gère les sorties du noyau depuis maintes années et le chef du noyau est strict concernant la qualité et la fiabilité des codes soumis. Mais il est également tristement célèbre parce qu'il ne prend pas de gants quand il transmet ses réactions si les correctifs soumis lui semblent, à lui, de qualité inférieure.

Que ce soit le largage de bombes F (pour fucking) sur ses collègues programmeurs, l'identification de code « m*rdique » ou l'envoi de commentaires sur le code réseau du noyau comme n'étant que « de la merde bancale », Linux Torvalds a tout fait.

Il a récemment déplacé le Linux Kernel Maintainers' Summit du Canada en Écosse pour qu'il corresponde à ses projets de vacances, ce qui lui a finalement coûté cher. Il a même envisagé de se dispenser complètement de la conférence, ce qui n'a pas été bien pris par certains collègues développeurs, mais l'a conduit à une meilleure connaissance de lui-même.

Torvalds a avoué qu'un tel comportement était « injustifié. Surtout lors des moments où j'ai traité des personnes précises… Je sais maintenant que cela n'était pas correct et j'en suis vraiment désolé. » Torvalds a promis que cette pause serait comme l'année sabbatique qu'il a prise pour créer Git il y a des années, sauf que, cette fois-ci, il l'utiliserait pour faire de l'introspection aussi. Entre temps, Greg Kroah-Hartman assumera la responsabilité du maintien du noyau pour le reste du cycle Linux 4.19.

Source : https://fossbytes.com/linus-torvalds-taking-break-from-linux/

Canonical Releases Ubuntu 18.04.1 Desktop Image Optimized for Microsoft Hyper-V Based on the latest Ubuntu 18.04.1 LTS (Bionic Beaver) release, the new Ubuntu Desktop image is now available for installation from the Microsoft Hyper-V gallery on Windows 10 Pro computers. It comes with a pre-configured xRDP server for communication with Microsoft Remote Desktop Connection (RDP) protocol for allowing Windows 10 Pro users to experience the full Ubuntu Desktop running in Hyper-V as a virtual machine. Thanks to the work done by Microsoft upstream to enhance the xRDP server, the bootable Hyper-V image of Ubuntu Desktop 18.04.1 LTS with Enhanced Session Mode support will bring dynamic desktop resizing, improved clipboard integration, better mouse experience to seamlessly move between the Windows 10 Pro host and the guest Ubuntu 18.04.1 LTS desktop, as well as easier sharing of folders between the two OSes for faster file transfers. Furthermore, these enhancements will allow Hyper-V users to use hv_sock, a byte-stream-based communication mechanism that enables high bandwidth interconnection between the host and guest operating systems. Users who want to run Ubuntu 18.04.1 LTS (Bionic Beaver) on their Windows 10 Pro computers can install the Hyper-V image from the Microsoft Hyper-V Gallery. Follow the on-screen instructions to set up your Ubuntu Desktop on Hyper-V. According to Canonical, which recently revealed the initial Ubuntu Desktop metrics gathered from users who install the latest Ubuntu 18.04 LTS (Bionic Beaver) operating system, Ubuntu Linux is used all over the world by a lot of people, and especially as a virtual machine. This is why they put a lot of work into optimizing the Ubuntu Desktop experience when running the OS a guest virtual machine on a Windows 10 Pro desktop host. Source: https://news.softpedia.com/news/canonical-releases-ubuntu-18-04-1-desktop-image-optimized-for-microsoft-hyper-v-522743.shtml

Canonical publie une image d'Ubuntu 18.04.1 Desktop optimisée pour Microsoft Hyper-V

Basée sur la dernière version d'Ubuntu 18.04.1 LTS (Bionic Beaver), la nouvelle image Ubuntu Desktop est maintenant disponible pour installation à partir de la galerie Microsoft Hyper-V sur les ordinateurs Windows 10 Pro. Elle est livrée avec un serveur xRDP déjà configuré pour la communication avec le protocole Microsoft Remote Desktop Connection (RDP) pour permettre aux utilisateurs de Windows 10 Pro d'avoir un expérience complète d'Ubuntu Desktop tournant dans Hyper-V comme un machine virtuelle.

Grâce au travail d'amélioration du serveur xRDP fait en amont par Microsoft, l'image Hyper-V amorçable d'Ubuntu Desktop 18.04.1 LTS avec la prise en charge du mode Enhanced Session apportera le redimensionnement dynamique du bureau, une amélioration de l'intégration du presse-papiers, une meilleure expérience avec la souris qui se déplacera sans heurt entre l'hôte Windows 10 Pro et l'invité Ubuntu 18.04.1 LTS Desktop, ainsi qu'une facilitation du partage de dossiers entre les deux OS pour des transferts de fichiers plus rapides.

De plus, ces améliorations permettront aux utilisateurs de Hyper-V l'utilisation de hy_sock, un mécanisme de communication basé sur le flux de bytes qui permet une interconnexion à bande passante élevée entre les systèmes d'exploitation de l'hôte et de l'invité. Les utilisateurs qui veulent exécuter Ubuntu 18.04.1 LTS (Bionic Beaver) sur leurs ordinateurs sous Windows 10 Pro peuvent installer l'image Hyper-V à partir de la Microsoft Hyper-V Gallery. Suivez les indications à l'écran pour configurer votre Ubuntu Desktop sur Hyper-V.

D'après Canonical, qui a récemment révélé les paramètres initiaux d'Ubuntu Desktop recueillis auprès des utilisateurs qui installent le dernier système d'exploitation Ubuntu 18.04.1 LTS (Bionic Beaver), Ubuntu Linux est utilisé partout au monde par beaucoup d'individus, surtout comme machine virtuelle. C'est pourquoi ils ont travaillé dur pour optimiser l'expérience d'Ubuntu Desktop quand le système d'exploitation tourne comme invité dans une machine virtuelle sur un hôte Windows 10 Pro.

Source : https://news.softpedia.com/news/canonical-releases-ubuntu-18-04-1-desktop-image-optimized-for-microsoft-hyper-v-522743.shtml

Linux Adopts A New Code Of Conduct Even though the fundamental nature of open source projects is being open and accessible to all, many contributors, in the past, have expressed their concerns over the unwelcoming nature of some communities. Linux, the most successful open source project, isn’t untouched by the same. The Linux Boss, Linus Torvalds, is himself known to get often involved in heated discussions and say things that he shouldn’t. Just recently, he announced that he’d be taking a breaking from Linux and working to change his behavior. That’s not all. To make Linux development a more welcoming community, a new “Code of Conduct” has been adopted. This CoC has replaced an existing Code of Conflict, which, according to kernel developer Greg Kroah-Hartman, hasn’t been successful in “achieving its implicit goal of fostering civility and the spirit of ‘be excellent to each other.” The new code is based on the Contributor Covenant, which was created by open source advocated Coraline Ada Ehmke. The Contributor Covenant is already being used as the CoC in many open source project. Source: https://fossbytes.com/linux-code-of-conduct/

Linux adopte un nouveau Code de conduite

Bien que la nature fondamentale des projets Open Source soit qu'ils sont ouverts et accessibles à tous, beaucoup de contributeurs dans le passé ont exprimé leurs inquiétudes concernant le manque d'accueil de certaines communautés. Le projet Open Source le plus réussi, Linux, n'en est pas exempt.

Le Boss de Linux, Linus Torvalds, est connu lui-même pour sa participation répétée à des débats houleux où il s'exprime sans aucune retenue. Tout récemment, il a annoncé qu'il ferait une pause dans ses travaux avec Linux, pendant laquelle il travaillerait sur la modification de son comportement. Ce n'est pas tout. Pour rendre la communauté de développement de Linux plus accueillante, un nouveau « Code de conduite » a été adopté.

Ce CdC remplace un Code des Conflits existant qui, d'après le développeur du noyau Greg Kroah-Hartman, n'a pas réussi à « réaliser son objectif implicite qui était de favoriser la civilité et l'esprit “d'être excellent l'un envers l'autre” ».

Le nouveau code est basé sur l'Alliance du contributeur, créée par la partisane de l'Open Source Coraline Ada Ehmke. L'Alliance du contributeur est déjà utilisée comme CdC dans beaucoup de projets Open Source.

Source : https://fossbytes.com/linux-code-of-conduct/

8

Unit 42 Researchers Discover Xbash – Malware Which Destroys Linux and Windows Based Databases A new malware known as ‘Xbash’ has been discovered by Unit 42 researchers, a blog post at Palo Alto Networks has reported. This malware is unique in its targeting power and affects Microsoft Windows and Linux servers simultaneously. Researchers at Unit 42 have tied this malware to Iron Group which is a threat actor group previously known for ransomware attacks. According to the blog post, Xbash has coinmining, self-propagating and ransonware capabilities. It also possesses some capabilities which are when implemented, can enable the malware to spread fairly rapidly within an organization’s network, in similar ways like WannaCry or Petya/NotPetya. Commenting on the characteristics of this new malware, Unit 42 researchers wrote, “Recently Unit 42 used Palo Alto Networks WildFire to identify a new malware family targeting Linux servers. After further investigation we realized it’s a combination of botnet and ransomware that was developed by an active cybercrime group Iron (aka Rocke) this year. We have named this new malware “Xbash”, based on the name of the malicious code’s original main module.” Xbash mainly spreads by targeting any unpatched vulnerabilities and weak passwords. It is data-destructive, implying that it destroys Linux-based databases as its ransomware capabilities. No functionalities are also present within Xbash that would restore the destroyed data after the ransom is paid off. Contrary to previous famous Linux botnets like Gafgyt and Mirai, Xbash is a next-level Linux botnet which extends its target to public websites as it targets domains and IP addresses. Source: https://appuals.com/unit-42-researchers-discover-xbash-malware-which-destroys-linux-and-windows-based-databases/

Les chercheurs de Unit 42 ont découvert Xbash, un maliciel qui détruit des bases de données sous Linux et Windows

Un nouveau maliciel appelé « Xbash » a été découvert par des chercheurs de l'Unit 42, d'après un billet de blog de Palo Alto Networks. Ce maliciel est exceptionnel dans sa puissance de ciblage et il affecte des serveurs Microsoft Windows et Linux simultanément. Les chercheurs de l'Unit 42 ont relié ce maliciel à Iron Group, un groupe proférant des menaces, connu précédemment pour des attaques de rançongiciel.

D'après le billet de blog, Xbash a des capacités de minage de cyber-monnaie, d'auto-propagation et de rançongiciel. Il possède également quelques capacités qui, une fois implémentées, peuvent permettre au maliciel de se propager assez rapidement au sein du réseau d'une organisation, de façon similaire à ce que font WannaCry et Petya/NotPetya.

Dans un commentaire sur les caractéristiques de ce nouveau maliciel, des chercheurs de l'Unit 42 ont écrit, « L'Unit 42 a récemment utilisé WildFire de Palo Alto Networks pour identifier une nouvelle famille de logiciels ciblant les serveurs Linux. Après enquête approfondie, nous nous sommes rendu compte qu'il s'agit d'une combinaison de botnet et de rançongiciel développée cette année par un groupe actif de cybercriminalité, Iron (alias Rocke). Nous appelons ce nouveau maliciel “Xbash”, d'après le nom du module principal original du code malicieux. »

Xbash se propage principalement en ciblant toute vulnérabilité non corrigée et les mots de passe faibles. Il détruit des données, ce qui implique la destruction de base de données sous Linux, pour ses capacités de rançongiciel. Aucune fonctionnalité qui restaurerait les données détruites après paiement de la rançon, n'est présente dans Xbash.

Contrairement à des botnets précédents bien connus de Linux, comme Gafgyt et Mirai, Xbash est un botnet Linux du niveau supérieur qui étend sa cible aux sites Web publics tout en ciblant des domaines et des adresses IP.

Source : https://appuals.com/unit-42-researchers-discover-xbash-malware-which-destroys-linux-and-windows-based-databases/

Canonical reveals Ubuntu Linux 14.04 LTS 'Trusty Tahr' Extended Security Maintenance (ESM) plans When it comes to upgrading an operating system, home users have plenty of flexibility. Whether running Windows, Mac, or a Linux-based OS, moving to the latest and greatest should be a fairly uneventful affair. For businesses, however, bleeding edge is hardly ideal. After all, companies use their computers to make money – there is no room for downtime due to upgrade issues. In other words, if it isn't broken, don't fix it. This is why many in the corporate world still run Windows 7. Of course, staying on an older operating system can be problematic as well. As long as the OS is supported, you are golden. To run an operating system that no longer gets security updates is pure madness, though. Luckily, if you need to run an unsupported operating system, some maintainers, such as Canonical and Microsoft, will still support you – if you pay up. For example, next year, Ubuntu 14.04 will reach end of life, so today, Canonical announces its Extended Security Maintenance (ESM) plans. When will normal support stop for Ubuntu 14.04? April 30, 2019. In other words, if your company is still running Trusty Tahr, you have about half a year to come up with a plan. You can either upgrade to a supported Ubuntu version, such as 16.04, or you can give Canonical part of your budget for ESM updates. Source: https://betanews.com/2018/09/19/canonical-ubuntu-linux-trusty-tahr-esm/

Canonical révèle ses plans d'une maintenance de sécurité étendue (ESM) pour Ubuntu Linux 14.04 LTS « Trusty Tahr »

Lorsqu'il s'agit de la mise à niveau d'un système d'exploitation, les utilisateurs domestiques ont beaucoup de flexibilité. Qu'ils soient sous Windows, Mac ou un OS basé sur Linux, le passage à la toute dernière version devrait être sans grande difficulté. Toutefois, pour les sociétés, adopter les toutes dernières technologies n'est pas idéal. Après tout, les entreprises se servent de leurs ordinateurs pour faire de l'argent et il n'y a pas de place pour des arrêts causés par des problèmes de mise à niveau. En d'autres termes, le mieux est l'ennemi du bien. C'est pourquoi un grand nombre d'entreprises tournent toujours sous Windows 7.

Bien entendu, rester avec un système d'exploitation vieillissant peut être problématique aussi. Tant que l'OS est supporté, vous roulez sur l'or. Cependant, exécuter un système d'exploitation qui ne reçoit plus de mises à jour de sécurité est de la folie. Heureusement, si vous devez absolument utiliser un système d'exploitation qui n'est plus pris en charge, certains mainteneurs, comme Canonical et Microsoft vous supporteront encore, SI vous payez pour. Par exemple, l'année prochaine, Ubuntu 14.04 atteindra sa fin de vie et, aujourd'hui, Canonical annonce ses plans d'une maintenance de sécurité étendue (ESM - Extended Security Maintenance).

Quand le support normal d'Ubuntu 14.04 s'arrêtera-t-il ? Le 30 avril 2019. Autrement dit, si votre société fait tourner encore Trusty Tahr, vous avez une demi-année environ pour élaborer un plan. Vous pouvez, soit mettre à niveau vers une version supportée d'Ubuntu, telle que la 16.04, soit vous pouvez allouer une partie de vos fonds à Canonical pour les mises à jour ESM.

Source : https://betanews.com/2018/09/19/canonical-ubuntu-linux-trusty-tahr-esm/

BlackArch Linux Ethical Hacking OS Now Has More Than 2000 Hacking Tools Used by thousands of hundreds of hackers and security researchers all over the world, BlackArch Linux is one of the most acclaimed Linux-based operating systems for hacking and other security-related tasks. It has its own software repositories that contain thousands of tools. The OS is based on the famous Arch Linux operating system and follows a rolling release model, where users install once and receive updates forever, or at least until they do something that can't be repaired and need to reinstall. Earlier this month, the team of developers behind BlackArch Linux took to Twitter to proudly announce that there are now over 2000 ethical hacking and penetration testing tools in the main software repositories, a major milestone that was achieved due to more than 20 new tools being added recently. A Linux distro with more than 2000 hacking and security-oriented tools sounds good for any security researcher and aspiring hacker out there, so if you want to install one of the best ethical hacking and penetration testing operating systems on your personal, don't hesitate to give BlackArch Linux a try right now. Source: https://news.softpedia.com/news/blackarch-linux-ethical-hacking-os-now-has-more-than-2000-hacking-tools-522791.shtml

Le système d'exploitation de hacking éthique BlackArch Linux comporte maintenant plus de 2 000 outils de piratage

Utilisé par des milliers de hackers et de chercheurs de sécurité partout dans le monde, BlackArch Linux est l'un des systèmes d'exploitation basé sur Linux les plus appréciés pour des tâches de piratage et autres, liées à la sécurité. Il propose ses propres dépôts de logiciels qui contiennent des milliers d'outils.

L'OS est basé sur le système d'exploitation bien connu, Arch Linux, et suit un modèle de mise à jour en continu, où les utilisateurs en font l'installation une fois pour toutes et reçoivent des mises à jour à tout jamais, où, au moins, jusqu'au moment où ils font quelque chose qui ne peut pas être réparé et doivent réinstaller l'OS.

Plus tôt ce mois-ci, l'équipe de développeurs derrière BlackArch Linux est allée sur Twitter pour annoncer avec fierté que les principaux dépôts comportent actuellement plus de 2 000 outils de tests éthiques de hacking et de pénétration ; c'est une étape clé atteinte après l'ajout récent de plus de 20 nouveaux outils.

Une distrib. Linux avec plus de 2 000 outils de piratage orientés sécurité est très attrayante pour tout chercheur en sécurité ou futur hacker existant. Alors, si vous voulez vous-même installer l'un des meilleurs systèmes d'exploitation éthique de tests de piratage et de pénétration éthiques sur votre propre machine, n'hésitez pas à essayer BlackArch Linux dès aujourd'hui.

Source : https://news.softpedia.com/news/blackarch-linux-ethical-hacking-os-now-has-more-than-2000-hacking-tools-522791.shtml

9

Ubuntu-based elementary OS 5.0 'Juno' Beta 2 Linux distro now available Why don’t more desktop computer users use Linux? Well, software compatibility aside, there is fear of change and the unknown. For a user to switch from Windows, it must be a fairly simple affair. For years, just installing a Linux-based operating system was a daunting task. These days, it can be faster and easier than installing Windows 10 – depending on distro, of course. For beginners, once installed, their chosen Linux distro should be easy to use with an intuitive desktop environment. I'm a big fan of GNOME, but understandably, not all folks like it – especially Linux novices. One particular Linux-based desktop operating system has been focusing on accessibility to all – elementary OS. This distro is polished and aims to be easy to use for both experts and beginners alike. Today, version 5.0 of the OS – called “Juno” – reaches Beta 2. Impressively, there have been over 200 fixes implemented since Beta 1. There are extensive improvements in Beta 2, seen in popular system apps like Files, Music, and Photos. The AppCenter now features more than 50 Juno-comaptible apps. The settings app has improved display rotation functionality – especially for multi-display systems. Source: https://betanews.com/2018/09/21/ubuntu-based-elementary-juno-beta-2-linux/

La distrib. Linux basée sur Ubuntu, elementary OS 5.0 « Juno » Bêta 2, est maintenant disponible

Pourquoi n'y a-t-il plus d'utilisateurs d'ordinateur de bureau sous Linux ? Tout problème de compatibilité de logiciel mis de côté, il y a la peur du changement et de l'inconnu. Pour un utilisateur de Windows, cela doit être assez simple, mais, pendant des années, l'installation d'un système d'exploitation basé sur Linux était une tâche colossale. De nos jours, cela peut être plus facile et plus rapide que l'installation de Windows 10, selon la distrib. bien entendu.

Une fois installée, la distrib. Linux de choix pour les débutants devrait être facile à utiliser avec un environnement de bureau intuitif. J'aime beaucoup GNOME, mais - et c'est compréhensible - il n'est pas apprécié par tout le monde, surtout pas par des novices. Un système d'exploitation pour ordinateurs de bureau, basé sur Linux, en particulier, se concentre sur l'accessibilité pour tous ; il s'agit d'elementary OS. Cette distrib. est raffinée et veut être facile à utiliser pour les utilisateurs avancés comme pour les débutants. Aujourd'hui, la version 5.0 de l'OS, nommée « Juno » atteint la Bêta 2. Plus de 200 correctifs ont été implémentés depuis la Bêta 1, ce qui est très impressionnant.

Les améliorations de la Bêta 2 sont nombreuses et peuvent être constatées dans des applis système populaires comme Files, Music et Photos. L'AppCenter propose maintenant plus de 50 applis compatibles avec Juno. L'appli des paramètres a une fonctionnalité de rotation d'affichage améliorée, surtout pour des systèmes à affichages multiples.

Source : https://betanews.com/2018/09/21/ubuntu-based-elementary-juno-beta-2-linux/

Linux Developers Threaten to Pull “Kill Switch” All is not well in the Linux community: Linus Torvalds’s apology for “unprofessional behavior” and leave this week was accompanied by the adoption of a new Code of Conduct (CoC), which is being described by some as an insidious attempt by social justice warriors to wrestle power away from contributors they don’t agree with. The CoC appears to shift Linux’s long-standing culture based around meritocracy to a “safe space” that prioritizes inclusion rather than skill. Some developers believe this will destroy the foundations of Linux and are “threatening to withdraw the license to all of their code.” Activists from the feminist and LGBTQIA+ communities have been trying to force the Linux project to join the Contributor Covenant since at least 2015. The Contributor Covenant is an agreement to implement a special Code of Conduct aimed at changing the predominantly white, straight, and male face of programming. CC’s Code of Conduct is controversial particularly because it allows anyone to be banned from contributing code for any reason, usually with no mechanism for oversight or accountability. Source: https://www.hardocp.com/news/2018/09/23/linux_developers_threaten_to_pull_kill_switch

Les développeurs Linux menacent d'activer l'interrupteur « Kill »

Tout n'est pas pour le mieux dans la communauté Linux : les excuses de Linux Torvalds pour « sa conduite non professionnelle » et son départ en année sabbatique cette semaine étaient accompagnés par l'adoption d'un nouveau Code de Conduite (CdC), que d'aucuns décrivent comme une démarche sournoise des guerriers pour la justice sociale pour arracher le pouvoir des contributeurs avec qui ils sont en désaccord. Le CdC semble déplacer la culture durable de Linux basée sur la méritocratie vers un « espace sûr » dont la priorité serait l'inclusion plutôt que les aptitudes. Certains développeurs croient que ceci détruira les fondations de Linux et « menacent de retirer la licence de tout leur code ».

Des activistes des communautés féministes et LGBTQIA+ essaient d'obliger le projet Linux à se joindre au Contributor Covenant (CC) depuis au moins 2015. Le Contributor Covenant promet d'implémenter un Code de conduite spécial dont l'objectif est de changer la face blanche, hétéro et mâle de la programmation. Le Code de conduite du CC est controversé surtout parce qu'il permet d'empêcher n'importe qui pour n'importe quelle raison de contribuer au code, le plus souvent sans mécanisme de contrôle ou de responsibilité.

Source : https://www.hardocp.com/news/2018/09/23/linux_developers_threaten_to_pull_kill_switch

Solus 3.9999 ISO Refresh Released While the release of Solus 4 isn’t around the corner for some time, the developers of this neat-looking and fast Linux distro have gone ahead and pushed a Solus 3 ISO refresh. They’ve called it Solus 3.9999. Since it’s an ISO refresh, it goes without saying that Solus 3.9999 ships with all the recent updates and security fixes released in the recent past. This makes it great for any new user who wishes to perform a fresh installation of Solus on a computer. 3.9999 also arrives with an updated set of application to ensure better performance, including Firefox 62, LibreOffice 6.1.0.3, Thunderbird 60, and Rhythmbox 3.4.2. Coming to media players, the MATE version comes with VLC 3.0.3, and GNOME edition has GNOME MPV 0.14. The Adapta GTK Theme for apps and Papirus Icon Theme for icons has also been updated. Moving on to the kernel, Solus 3.9999 is powered by Linux kernel 4.18.5 that brings improved support for the existing Intel, Nvidia and AMD hardware; some newer releases like AMD Threadripper 2 are also now supported with the new kernel. The GNOME and MATE versions come with their respective changes. For example, Removable Drive extension is now enabled by default in GNOME; it also comes with GNOME Photos out of the box. Source: https://fossbytes.com/solus-3-9999-iso-refresh-released-download-features/

Une version ISO rafraîchie de Solus, la 3.9999, est publiée

Alors que la publication de Solus 4 n'est pas prévue prochainement, les développeurs de cette attrayante et rapide distrib. Linux ont sorti une version rafraîchie de l'ISO de Solus 3, l'appelant Solus 3.9999.

Puisqu'il s'agit d'un rafraîchissement de l'ISO, il est inutile de préciser que Solus 3.9999 est livré avec tous les récents correctifs sécuritaires et mises à jour récents. Ainsi, c'est parfait pour tout nouvel utilisateur qui souhaite faire une nouvelle installation de Solus sur son ordinateur.

La 3.9999 est également livrée avec un jeu d'applications mis à jour pour fournir une meilleure performance, y compris Firefox 62, LibreOffice 6.1.0.3, Thunderbird 60 et Rhythmbox 3.4.2. À propos de lecteurs de média, la version MATE comprend VLC 3.0.3 et l'édition GNOME a GNOME MPV 0.4.

Le thème Adapta GTK pour les applis et celui pour les icônes, Papirus Icon Theme, ont également été mis à jour.

Pour ce qui est du noyau, Solus 3.9999 est propulsé par le noyau Linux 4.18.5 qui apporte une meilleure prise en charge pour les matériels existants d'Intel, de Nvidia et d'AMD ; quelques nouvelles sorties comme Threadripper 2 d'AMD sont prises en charge par le nouveau noyau.

Les versions GNOME et MATE arrivent avec leurs modifications respectives. Par exemple, l'extension Removable Drive est maintenant activée par défaut dans GNOME et GNOME Photos est installé dès le départ.

Source : https://fossbytes.com/solus-3-9999-iso-refresh-released-download-features/

10

New Firefox browser bug causes crashes on Windows, Mac and Linux Only a week after disclosing a new web code exploit that can cause an iPhone to crash, security researcher Sabri Haddouche, has uncovered another browser bug that can force Firefox to crash on all three popular desktop operating systems – Mac, Linux and Windows – reports ZDNet. According to ZDNet, the bug not only crashes the browser on a Windows machine, it also occasionally freezes the entire operating system, requiring users to perform a hard reboot. Mobile platforms seem safe from the exploit, however, and tests performed by ZDNet have confirmed that Firefox on Android and iOS are not affected. In explaining how the exploit works, Haddouche told ZDNet that “the script generates a file (a blob) that contains an extremely long filename and prompts the user to download it every one millisecond”. “It, therefore, floods the IPC (Inter-Process Communication) channel between Firefox's child and main process, making the browser at the very least freeze,” he added. Haddouche has notified Mozilla of the new exploit, which comes hot on the heels of the release of Firefox 62 – which itself contained 13 significant bug fixes. It's already been added to the internet company’s bug tracking platform and Firefox users can find out more about the progress on a fix there. Source: https://www.techradar.com/news/new-firefox-browser-bug-causes-crashes-on-windows-mac-and-linux

Un nouveau bug dans le navigateur Firefox cause des plantages sous Windows, Mac et Linux

D'après ZDNet, seulement une semaine après avoir révélé un nouvel exploit dans le code Web qui peut causer le plantage d'un iPhone, le chercheur en sécurité Sabri Haddouche a découvert un autre bug dans le navigateur qui peut forcer le plantage de Firefox sur les trois systèmes d'exploitations populaires, Mac, Linux et Windows.

Selon ZDNet, non seulement le bug fait planter le navigateur sur une machine Windows, mais, de temps en temps, il gèle ausi le système d'exploitation complet, nécessitant son arrêt, puis son redémarrage. Cependant, les plateformes mobiles semblent y échapper et les tests de ZDNet confirment que, sous Android et iOS, Firefox n'est pas affecté.

Pour expliquer le fonctionnement de l'exploit, Haddouch a dit à ZDNet que « le script génère un fichier BLOB qui contient un nom de fichier extrêmement long et invite l'utilisateur à le télécharger toutes les millisecondes ».

« Ainsi, il inonde le canal IPC (Inter-Process Communication) entre les procédés enfant et principal de Firefox, ce qui fait, à tout le moins, geler le navigateur », a-t-il ajouté.

Haddouche a fait part du nouvel exploit auprès de Mozilla ; celui-ci arrive tout de suite après la publication de Firefox 62, qui, lui-même, contient 13 importants correctifs de bug. Il a déjà été ajouté à la plateforme de pistage de bug de la société et les utilisateurs de Firefox peuvent y trouver des détails sur le progrès d'un correctif.

Source : https://www.techradar.com/news/new-firefox-browser-bug-causes-crashes-on-windows-mac-and-linux

Concerns about the behavioral guidelines of Linux kernel developers The last week started with a bang as Linus Torvalds announced a four-week break from the kernel. Shortly before, Torvalds had added a new code of conduct document to the kernel. The document was written, as was its predecessor, by Greg Kroah-Hartman. Both events are related because Torvalds is not one of those who remain friendly when molested by developers with bad code or bad behavior. Torvalds, as well as some other developers, often strikes a sharper tone, especially with repeated misdemeanors. However, this has always displeased part of the community, which includes renowned developers. They believe these failures are unprofessional, hurtful and ultimately harm to the community. All the more so if the affected developer actually acted with the best of intentions. The rationale for the new Code of Conduct is that the original Code of Conflict missed its target. The new “Code of Conduct” should now apply to all kernel areas and make the kernel a friendlier environment. The text is based on the template of www.contributor-covenant.org. Immediately after the announcement of the change, numerous criticisms were expressed, but in many cases from outside the kernel. On the kernel mailing list itself, the discussion did not take up much room, but here the most relevant contributions should be found. The criticism is that the rules are very general and in some places unclearly formulated, and that immediately threatened with countermeasures such as exclusion, which leads to censorship or self-censorship. As in the previous text, the members of the technical advisory board of the Linux Foundation are provided as mediators, but the implementation of measures is in the hands of others. For example, the administrators of the mailing lists are already against spammers, but also, in very rare cases, against trolls. Specifically, Edward Cree wrote that the Code of Conduct was unpleasant and a threat to him. He suffers from Asperger syndrome and therefore could hardly empathize with other people. Therefore, he must always be very careful with what he writes. The “Code of Conduct” makes this much worse, as he now has to fear being excluded after an unintentional wrongdoing. With a deeper analysis of the phenomenon, Eric Raymond intervened and established links to culture and ethics. His contribution should, according to his own statements, only provide arguments, but take no position. Significantly shortened his comment is that the transition from a barely regulated system to regulations as strong as the “Code of Conduct” by many developers would be perceived as a deterioration and thereby deter them from the collaboration. In his opinion, no project has improved after it has introduced a “Code of Conduct”. Source: https://www.pro-linux.de/news/1/26336/bedenken-gegen-die-verhaltensrichtlinien-der-linux-kernel-entwickler.html

Préoccupations au sujet des directives de comportement des développeurs du noyau Linux

La semaine dernière a commencé avec une bombe, quand Linux Torvalds a annoncé qu'il se mettait en congé du noyau pendant 4 semaines. Peu de temps avant, Torvalds avait ajouté au noyau un nouveau document de code de conduite, écrit comme son prédécesseur par Greg Kroah-Hartman.

Les deux événements sont liés, car l'amabilité de Torvalds est mise à rude épreuve quand des développeurs le harassent avec un comportement ou du code mauvais. Tout comme avec quelques autres développeurs, le ton de Torvalds devient souvent très strident, surtout quand les délits sont répétés. Cependant, cela ne plaît pas à une partie de la communauté, contenant des développeurs de renom. Ceux-ci pensent que ces défaillances sont non professionnelles, blessantes et, qu'à la longue, elles nuiront à la communauté. D'autant plus si le développeur concerné avait agi avec les meilleures intentions du monde.

La raison du nouveau Code de conduite est que le Code de conflit a manqué son but. Le nouveau « Code de conduite » doit maintenant s'appliquer à tous les domaines du noyau et rendre son environnement plus convivial. Le texte est basé sur le modèle de www.contributor-convenant.org. Suivant de très près l'annonce de la modification, de nombreuses critiques ont été exprimées, mais elles venaient souvent de l'extérieur du noyau. Sur la liste de discussion du noyau elle-même, bien que ce soit l'endroit où les contributions les plus marquantes auraient dû se trouver, il n'y avait pas grand chose. La critique est que les règles, qui sont trop générales et parfois mal formulées, contiennent des mesures de représailles comme l'exclusion, ce qui engendre la censure ou l'auto-censure. Comme pour le texte précédent, les membres de la Commission technique consultative de la Linux Foundation doivent agir en médiateurs, mais l'implémentation des mesures est assurée par d'autres. Par exemple, les administrateurs des listes de discussion sont déjà contre les spams, mais aussi, dans de rares cas, contre les trolls.

Plus particulièrement, Edward Cree a écrit que le Code de conduite était déplaisant et représente un danger pour lui-même. Souffrant du syndrome d'Asperger, il ne peut guère démontrer de l'empathie envers d'autres et doit donc faire très attention à ce qu'il écrit. Le Code de conduite fait empirer cette situation, car il redoute maintenant l'exclusion après des méfaits involontaires.

Après une analyse approfondie du phénomène, Eric Raymond est intervenu pour établir des liens avec la culture et l'éthique. Selon lui, sa contribution devrait ne fournir que des arguments, sans prendre position. Un très court résumé de ses commentaires serait que la transition d'un système à peine régulé à des régles aussi fortes que celles du « Code de conduite » serait perçue par de nombreux développeurs comme une détérioration qui les dissuaderait de collaborer. À son avis, aucun projet ne s'est jamais amélioré après l'introduction d'un « Code de conduite. »

Source : https://www.pro-linux.de/news/1/26336/bedenken-gegen-die-verhaltensrichtlinien-der-linux-kernel-entwickler.

New SparkyLinux 5.5 “Nibiru” ISOs Released with Latest Debian Buster Updates The new SparkyLinux 5.5 “Nibiru” Rolling images are now synced with the Debian Testing (soon to become Debian GNU/Linux 10 “Buster”) software repositories as of September 17, 2018, which means that they are now shipping the Linux 4.18.6 kernel, the Calamares 3.2.1 installer, as well as the latest GCC 8 system compiler by default aas GCC 7 has been completely removed. The SparkyLinux 5.5 “Nibiru” respins also adds several new packages, including Seahorse, rxvt-unicode for Openbox users, as well as FeatherPad and qps (Qt process manager) for LXQt users, and removes many others, among which we can mention the XTerm terminal emulator from the Openbox edition, as well as Notepadqq, Leafpad, and LXTask from the LXQt edition. Also removed, from all images, are the ImageMagick, Vim, systemd-ui, libpam-gnome-keyring, and sparky-gexec packages. Furthermore, this release disables the Thunar daemon in the MinimalGUI (Openbox) edition due to issues with automatic mounting of new partitions created by the Calamares installer, which now removes the Cryptsetup packages if the system isn't encrypted. Source: https://news.softpedia.com/news/new-sparkylinux-5-5-nibiru-isos-released-with-latest-debian-buster-updates-522817.shtml

Nouvelle ISO de SparkyLinux 5.5 « Niburu » publiée avec les toutes dernières mises à jour de Debian Buster

Depuis le 17 septembre 2018, les nouvelles images mises à jour en continu de SparkyLinux 5.5 « Niburu » sont maintenant synchronisées avec les dépôts de logiciels Debian Testing (bientôt Debian GNU/Linux 10 « Buster »), ce qui signifie qu'elles sont maintenant livrées avec le noyau Linux 4.18.6, l'installeur Calamares 3.2.1 et le dernier compilateur système GCC 8 par défaut, car le GCC 7 a été entièrement enlevé.

Le remaniement de SparkyLinux 5.5 « Nibiru » ajoute également plusieurs nouveaux paquets, notamment Seahorse, rxvt-unicode pour les utilisateurs d'Openbox, ainsi que FeaterPad et qps (Qt process manager) pour les utilisateurs de LXQt. De nombreux autres sont enlevés, comme l'émulateur du terminal XTerm de l'édition Openbox, ainsi que Notepadqq, Leafpad et LXTask de l'édition LXQt.

Sont également enlevés de toutes les images les paquets ImageMagick, Vim, system-ui, libpam-gnome-keyring et sparky-gexec. De plus, cette version désactive le démon Thunar dans l'édition MinimalGUI (Openbox) à cause de problèmes avec le montage automatique de nouvelles partitions créées par l'installeur Calamares, qui enlève maintenant les paquets Cryptsetup si le système n'est pas chiffré.

Source : https://news.softpedia.com/news/new-sparkylinux-5-5-nibiru-isos-released-with-latest-debian-buster-updates-522817.shtml

11

Mozilla unlocks Firefox Monitor In June, Mozilla launched a test of the new security application Firefox Monitor. This is to inform users of Firefox, if their e-mail address was compromised during a digital break-in. For this purpose, Mozilla has launched a cooperation with Troy Hunt and his service Have I been Pwned (HIBP). Now Mozilla has announced due to a good test and positive response in the Mozilla blog that the innovation for all Firefox users will be unlocked. It aims to raise awareness of the threat posed by compromised e-mail addresses through a two-step process. The first step checks whether an email address has already been compromised in the event of a break-in in the past. The query takes place on the Firefox Monitor website, which queries HIBP in the background. The service will find more widespread use of a Mozilla website than before. Since it is impossible to keep track of the ever-increasing thefts of millions of records without regularly repeated searches, whether your own e-mail address was affected in one of these robberies, Mozilla offers in a second step, a notification function. Here the user can register his e-mail addresses and will be informed in case of compromise. However, there are still problems, as one of us tested address was declared clean in the simple query, but minutes later after the registration by e-mail a warning came, the address has been compromised since February 2018. Also a repetition of the procedure brought the same result, whereby also astonished that the same E-Mail address could be registered twice. How two contradictory results are possible when using the same database remains unclear for the time being. Edit: According to Mozilla this behavior is wanted. Sensitive Breaches are only visible to registered users. Source: https://www.pro-linux.de/news/1/26340/mozilla-schaltet-firefox-monitor-frei.html

Mozilla déverrouille Firefox Monitor

En juin, Mozilla a lancé un test de la nouvelle application de sécurité, Firefox Monitor, dont l'objectif est de dire aux utilisateurs de Firefox si leurs adresses mail étaient compromises pendant une effraction numérique. Pour ce faire, Mozilla a lancé une collaboration avec Troy Hunt et son service Have I been Pwned (HIBP - ai-je été compromis).

Suite à de bons tests et une réponse positive sur son blog, Mozilla a annoncé que l'innovation sera déverrouillée pour tous les utilisateurs de Firefox. Son but est de mobiliser l'attention à la menace des adresses mail compromises en utilisant un procédé à deux étapes.

La première étape vérifie si une adresse mail est déjà compromise au cas où il y avait une effraction par le passé. La requête a lieu sur le site Web de Firefox Monitor, qui envoie une demande à HIBP en arrière-plan. Le service engendrera une plus grande utilisation d'un site Web Mozilla que jamais auparavant.

Puisqu'il est impossible de suivre les vols en augmentation de millions d'enregistrements sans des recherches répétées régulièrement, pour savoir si votre propre adresse était affectée lors d'un de ces vols, Mozilla offre une deuxième étape, une fonction de notification.

C'est là qu'un utilisateur peut inscrire ses adresses mail pour être informé en cas de compromission. Il reste cependant des problèmes, car l'une de nos adresses de test était dite OK lors d'une requête simple, mais quelques minutes après l'inscription par mail, un avertissement disant que l'adresse est compromise depuis février 2018 est arrivé.

En outre, le résultat d'une répétition de la procédure a été le même et nous étions étonnés de constater que la même adresse mail pourrait être inscrite deux fois. La possibilité de deux résultats contradictoires avec la même base de données reste pour le moment un grand mystère.

Source : https://www.pro-linux.de/news/1/26340/mozilla-schaltet-firefox-monitor-frei.html

'Mutagen Astronomy' Linux kernel vulnerability sighted A new Linux kernel vulnerability that can only be locally exploited is nonetheless proving a bit of a nuisance. The CVE-2018-14634 vulnerability relates to a local privilege escalation bug in the Linux kernel, and creates a means to obtain root (administrator) privileges on a hacked system. Security researchers at cloud security firm Qualys discovered the vulnerability, which stems from an integer overflow in the Linux kernel's create_elf_tables() function. It's not remotely exploitable, thanks heavens, but on a vulnerable 64-bit system, a “local attacker can exploit this vulnerability via a SUID-root binary and obtain full root privileges,” Qualys warns. Security researchers at Qualys explain: “Even though all Linux kernels are technically vulnerable, this issue is mitigated by a one-year-old patch that was backported to most long-term kernels and makes exploitation impossible.” “Red Hat Enterprise Linux and CentOS hadn't yet backported this patch leaving them both initially still vulnerable. Some versions of Debian 8 were also at risk at the time of the bug's discovery. These various shortcomings have since been addressed.” Job done, security researchers at Qualys took time out to come up with a name for the vulnerability, which they subsequently dubbed “Mutagen Astronomy” - an anagram of “Too Many Arguments”. Source: https://www.theregister.co.uk/2018/09/27/mutagen_astronomy_linux/

Une vulnérabilité s'appelant « Mutagen Astronomy » trouvée dans le noyau Linux

Une nouvelle vulnérabilité dans les noyaux Linux s'avère poser quelques problèmes bien qu'elle ne puisse être exploitée que localement.

La vulnérabilité CVE-2018-14634 a trait à un bug d'escalade de privilèges locaux dans le noyau Linux et crée la possibilité d'obtenir des droits root (d'administrateur) sur un système piraté.

Des chercheurs en sécurité de Qualys, une société de sécurité dans le nuage, ont découvert la vulnérabilité engendrée par un dépassement d'entier dans la fonction create_elf_tables() dans le noyau Linux. Dieu merci, elle ne peut pas être exploitée à distance, mais, Qualys prévient que, sur un système 64-bit vulnérable, un « attaquant local peut exploiter cette vulnérabilité via un binaire SUID-root et acquérir les privilèges complets de root ».

Les chercheurs en sécurité de Qualys expliquent : « Bien que tous les noyaux Linux sont techniquement vulnérables, ce problème est atténué par un correctif datant d'il y a un an qui en rend l'exploitation impossible et qui était rétro-porté sur la plupart des noyaux à long terme. »

« Red Hat Enterprise Linux et CentOS n'ont pas encore rétro-porté ce correctif, ce qui les laisse toujours vulnérables. Certaines versions de Debian 8 étaient également à risque au moment où le bug a été découvert. Depuis lors, ces divers défauts ont été résolus. »

Une fois le travail terminé, les chercheurs en sécurité de Qualys ont fait une pause pour lui trouver un nom : « Mutagen Astronomy », ce qui est l'anagramme de « Too many arguments » (trop d'arguments).

Source : https://www.theregister.co.uk/2018/09/27/mutagen_astronomy_linux/

issue137/actus.txt · Dernière modification : 2018/10/27 19:09 de andre_domenech