Outils pour utilisateurs

Outils du site


issue131:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue131:actus [2018/04/21 14:31] – [9] auntieeissue131:actus [2018/04/21 16:15] (Version actuelle) andre_domenech
Ligne 1: Ligne 1:
 +
 ======1====== ======1======
  
Ligne 117: Ligne 118:
 Des pirates exploitant rTorrent pour installer un mineur de monnaie Unix ont gagné 4 000 $ pour le moment Des pirates exploitant rTorrent pour installer un mineur de monnaie Unix ont gagné 4 000 $ pour le moment
  
-Des assaillants ont généré 3 900 $ pour le moment dans une campagne en cours qui exploite l'application populaire rTorrent pour installer un logiciel de minage de monnaie sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type Unix, ont dit des chercheurs mardi.+« Des assaillants ont généré 3 900 $ pour le moment dans une campagne en cours qui exploite l'application populaire rTorrent pour installer un logiciel de minage de monnaie sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type Unix », ont dit des chercheurs mardi.
  
-Les vulnérabilités dues à des mauvaises configurations sont similaires à certains points de vue à celles que le chercheur Tavis Ormandy de Google Project Zero a rapporté récemment dans les applis uTorrent et Transmission BitTorrent. Les attaques de démonstration qu'a développées Ormandy exploitaient les faiblesses dans l'interface JSON-RPC du programme, qui permettent à des sites Web qu'un utilisateur visite d'initialiser des téléchargements et de prendre le contrôle d'autres fonctions clés. Les exploits d'Ormandy démontraient comment des sites malicieux peuvent abuser l'interface pour lancer du code malicieux sur les ordinateurs vulnérables.+Les vulnérabilités dues à des mauvaises configurations sont similaires à certains points de vue à celles que le chercheur Tavis Ormandy de Google Project Zero a rapporté récemment dans les applis uTorrent et Transmission BitTorrent. Les attaques de démonstration qu'a développées Ormandy exploitaient les faiblesses dans l'interface JSON-RPC du programme, qui permettent à des sites Web qu'un utilisateur visited'initialiser des téléchargements et de prendre le contrôle d'autres fonctions clés. Les exploits d'Ormandy démontraient comment des sites malicieux peuvent abuser l'interface pour lancer du code malicieux sur les ordinateurs vulnérables.
  
 Les attaques sauvages ciblant rTorrent exploitent XML-RPC, une interface de rTorrent qui utilise HTTP et le plus puissant XML pour recevoir des entrées venant d'autres ordinateurs. rTorrent ne nécessite aucune authentification pour que XML-RPC travaille. Même pire, l'interface peut exécuter des commandes shell directement sur l'OS où tourne rTorrent. Les attaques sauvages ciblant rTorrent exploitent XML-RPC, une interface de rTorrent qui utilise HTTP et le plus puissant XML pour recevoir des entrées venant d'autres ordinateurs. rTorrent ne nécessite aucune authentification pour que XML-RPC travaille. Même pire, l'interface peut exécuter des commandes shell directement sur l'OS où tourne rTorrent.
  
-Le scénario d'attaque contre rTorrent est plus sévère que pour uTorrent et Transmission, car les assaillants exploitent des applis rTorrent vulnérables sans qu'aucune intéraction de l'utilisateur soit nécessaire. Les failles de uTorrent et Transmission, en comparaison, ne pourraient être exploitées que sur des sites qu'un utilisateur est en train de visiter activement. Les exploits d'Ormandy utilisent une technique connue sous le nom de « domain name system rebinding » (rattachement d'un système de nom de domaine (DNS)) pour faire qu'un domaine Internet non vérifié pointe sur l'adresse IP locale de l'ordinateur faisant tourner une appli BitTorrent vulnérable.+Le scénario d'attaque contre rTorrent est plus sévère que pour uTorrent et Transmission, car les assaillants exploitent des applis rTorrent vulnérables sans qu'aucune interaction de l'utilisateur soit nécessaire. Les failles de uTorrent et Transmission, en comparaison, ne pourraient être exploitées que sur des sites qu'un utilisateur est en train de visiter activement. Les exploits d'Ormandy utilisent une technique connue sous le nom de « domain name system rebinding » (rattachement d'un système de nom de domaine (DNS)) pour faire qu'un domaine Internet non vérifié pointe sur l'adresse IP locale de l'ordinateur faisant tourner une appli BitTorrent vulnérable.
  
-Source : https://arstechnica.com/information-technology/2018/03/hackers-exploiting-rtorrent-to-install-unix-coin-miner-have-netted-4k-so-far/+Source :  
 +https://arstechnica.com/information-technology/2018/03/hackers-exploiting-rtorrent-to-install-unix-coin-miner-have-netted-4k-so-far/
  
  
Ligne 144: Ligne 146:
 Au cours des derniers mois, les chercheurs d'OpenAI se sont concentrés sur le développement d'une intelligence artificielle (IA) qui apprend mieux. Leurs algorithmes d'apprentissage de la machine sont maintenant capables de se former eux-mêmes, pour ainsi dire, grâce à des méthodes d'aide à l'apprentissage de leur référentiel OpenAI. Maintenant, un nouvel algorithme permet à leur IA d'apprendre de ses erreurs, presque comme le font les humains. Au cours des derniers mois, les chercheurs d'OpenAI se sont concentrés sur le développement d'une intelligence artificielle (IA) qui apprend mieux. Leurs algorithmes d'apprentissage de la machine sont maintenant capables de se former eux-mêmes, pour ainsi dire, grâce à des méthodes d'aide à l'apprentissage de leur référentiel OpenAI. Maintenant, un nouvel algorithme permet à leur IA d'apprendre de ses erreurs, presque comme le font les humains.
  
-Ce développement est issu d'un nouvel algorithme Open Source appelé Hindsight Experience Replay (HER - Rediffusion avec le recul de l'expérience), que les chercheurs d'OpenAI ont publié au début de cette semaine. Comme son nom l'indique, HER aide un agent IA à « regarder en arrière » avec du recul, pour ainsi dire, quand il termine un tâche. Particulièrement, l'IA reformule les échecs comme des succès, d'après le blog d'OpenAI.+Ce développement est issu d'un nouvel algorithme Open Source appelé Hindsight Experience Replay (HER - Rediffusion avec le recul de l'expérience), que les chercheurs d'OpenAI ont publié au début de cette semaine. Comme son nom l'indique, HER aide un agent IA à « regarder en arrière » avec du recul, pour ainsi dire, quand il termine une tâche. Particulièrement, l'IA reformule les échecs comme des succès, d'après le blog d'OpenAI.
  
-Repensez au moment où vous appreniez à faire du vélo. Dans les premiers essais, vous n'arriviez pas à garder un équilibre correct. Pour autant, ces essais vous apprenaient comment ne pas pédaler correctement et ce qu'il fallait éviter pour garder l'équilibre sur un vélo. Chaque échec vous rapprochait du but, parce que c'est comme ça qu'apprennent les humains.+Repensez au moment où vous appreniez à faire du vélo. Dans les premiers essais, vous n'arriviez pas à garder un équilibre correct. Pour autant, ces essais vous apprenaient comment pédaler correctement et ce qu'il fallait éviter pour garder l'équilibre sur un vélo. Chaque échec vous rapprochait du but, parce que c'est comme ça qu'apprennent les humains.
  
 Avec HER, OpenAI veut que ses agents AI apprennent de la même façon. En même temps, cette méthode deviendra une alternative au système habituel des récompenses inclus dans les modèles d'aide à l'apprentissage. Pour apprendre aux AI à apprendre d'elles-mêmes, ça doit fonctionner avec un système de récompenses : soit l'AI atteint son but et elle obtient une « friandise » algorithmique, soit elle n'y arrive pas. Un autre modèle distribue les friandises suivant la proximité de la réalisation de l'objectif. Avec HER, OpenAI veut que ses agents AI apprennent de la même façon. En même temps, cette méthode deviendra une alternative au système habituel des récompenses inclus dans les modèles d'aide à l'apprentissage. Pour apprendre aux AI à apprendre d'elles-mêmes, ça doit fonctionner avec un système de récompenses : soit l'AI atteint son but et elle obtient une « friandise » algorithmique, soit elle n'y arrive pas. Un autre modèle distribue les friandises suivant la proximité de la réalisation de l'objectif.
Ligne 168: Ligne 170:
 Exton|OS affirme être la première distribution basée sur Ubuntu 18.04 LTS et Linux 4.16 Exton|OS affirme être la première distribution basée sur Ubuntu 18.04 LTS et Linux 4.16
  
-Étiqueté compilation 180301, la nouvelle publication Exton|OS est basée sur Ubuntu 18.04 LTS et comporte l'environnement de bureau léger et moderne Budgie, créé par les développeurs de Solus. Budgie 10.4 est intégré à cette publication, qui vient par défaut avec le réputé framework universel d'installation Calamares.+Étiquetée compilation 180301, la nouvelle publication Exton|OS est basée sur Ubuntu 18.04 LTS et comporte l'environnement de bureau léger et moderne Budgie, créé par les développeurs de Solus. Budgie 10.4 est intégré à cette publication, qui vient par défaut avec le réputé framework universel d'installation Calamares.
  
 D'après le développeur, Exton|OS est maintenant complètement compatible avec les dépôts logiciels d'Ubuntu 18.04 LTS, ce qui signifie que les utilisateurs peuvent installer n'importe quel paquet souhaité de celui-ci. Arne Exton affirme aussi que Exton|OS serait la première distrib. GNU/Linux basée sur Ubuntu 18.04 LTS (Bionic Beaver), dont la sortie est prévue le 26 avril 2018. D'après le développeur, Exton|OS est maintenant complètement compatible avec les dépôts logiciels d'Ubuntu 18.04 LTS, ce qui signifie que les utilisateurs peuvent installer n'importe quel paquet souhaité de celui-ci. Arne Exton affirme aussi que Exton|OS serait la première distrib. GNU/Linux basée sur Ubuntu 18.04 LTS (Bionic Beaver), dont la sortie est prévue le 26 avril 2018.
Ligne 191: Ligne 193:
 Source: http://news.softpedia.com/news/next-tails-anonymous-os-release-will-be-powered-by-linux-kernel-4-15-tor-3-2-9-520053.shtml** Source: http://news.softpedia.com/news/next-tails-anonymous-os-release-will-be-powered-by-linux-kernel-4-15-tor-3-2-9-520053.shtml**
  
-La prochaine publication de l'OS anonyme Tails sera propulsé par le noyau Linux 4.15, avec Tor 3.2.9+La prochaine publication de l'OS anonyme Tails sera propulsée par le noyau Linux 4.15, avec Tor 3.2.9
  
 Tails 3.6 est entré récemment en développement et la premère image de pré-version est maintenant prête pour des tests publics, suggérant que la publication à venir sera la première à être propulsée par le noyau Linux 4.15 et livrée avec les plus récentes technologies client/serveur d'accès au Dark Web, TOR 3.2.9. Tails 3.6 est entré récemment en développement et la premère image de pré-version est maintenant prête pour des tests publics, suggérant que la publication à venir sera la première à être propulsée par le noyau Linux 4.15 et livrée avec les plus récentes technologies client/serveur d'accès au Dark Web, TOR 3.2.9.
Ligne 242: Ligne 244:
 La société a expliqué : « Le 27 février, Akamia et d'autres entreprises ont annoncé la découverte d'un nouveau vecteur de réflexion et d'amplification, memcached. La société a expliqué : « Le 27 février, Akamia et d'autres entreprises ont annoncé la découverte d'un nouveau vecteur de réflexion et d'amplification, memcached.
  
-« Ce service a pour but de cacher de données et de réduire la contrainte causée par les services utilisant beaucoup de mémoire. Memcached peut avoir des écouteurs UDP et TCP et ne nécessite aucune authentification.+« Ce service a pour but de cacher des données et de réduire la contrainte causée par les services utilisant beaucoup de mémoire. Memcached peut avoir des écouteurs UDP et TCP et ne nécessite aucune authentification.
  
 « Puisqu'UDP est facilement parodiable, il rend ce service vulnérable à des utilisations comme réflecteur. Pire, memcached peut avoir un facteur d'amplification de 50 000, ce qui signifie qu'une demande de 203 octets donne une réponse de 100 megaoctets. » « Puisqu'UDP est facilement parodiable, il rend ce service vulnérable à des utilisations comme réflecteur. Pire, memcached peut avoir un facteur d'amplification de 50 000, ce qui signifie qu'une demande de 203 octets donne une réponse de 100 megaoctets. »
Ligne 297: Ligne 299:
 Toutes les versions de l'agent de transfert de messages (MTA - Message transfer agent) Exim, avant la version 4.90.1 publiée en février, sont vulnérables à l'attaque. Toutes les versions de l'agent de transfert de messages (MTA - Message transfer agent) Exim, avant la version 4.90.1 publiée en février, sont vulnérables à l'attaque.
  
-Meh Chang de la société de sécurité Devcore Security Consulting a remonté le défaut aux développeurs d'Exim le 2 février et un correctif a été publié cinq jours plus tard. Mais Chang prévient qu'il reste encore au moins 400 000 serveurs tournant avec une version vulnérable d'Exim.+Meh Changde la société de sécurité Devcore Security Consultinga remonté le défaut aux développeurs d'Exim le 2 février et un correctif a été publié cinq jours plus tard. Mais Chang prévient qu'il reste encore au moins 400 000 serveurs tournant avec une version vulnérable d'Exim.
  
 Exim est l'un des services MTA de mail disponibles pour une utilisation avec Ubuntu, alors que Exim4 est le logiciel par défaut de Debian. Exim veut dire EXperimental Internet Mailer (messagerie Internet expérimentale) et a été développé à l'université de Cambridge au Royaume-Uni en 1995 pour les systèmes Unix comme alternative à Sendmail. Exim est l'un des services MTA de mail disponibles pour une utilisation avec Ubuntu, alors que Exim4 est le logiciel par défaut de Debian. Exim veut dire EXperimental Internet Mailer (messagerie Internet expérimentale) et a été développé à l'université de Cambridge au Royaume-Uni en 1995 pour les systèmes Unix comme alternative à Sendmail.
Ligne 411: Ligne 413:
 Source: http://news.softpedia.com/news/new-ubuntu-installs-could-be-speed-up-by-10-with-the-zstd-compression-algorithm-520177.shtml** Source: http://news.softpedia.com/news/new-ubuntu-installs-could-be-speed-up-by-10-with-the-zstd-compression-algorithm-520177.shtml**
  
-Les nouvelles installations d'Ubuntu pourraient être accélérées de 10%  avec l'algorithme de compression Zstd+Les nouvelles installations d'Ubuntu pourraient être accélérées de 10 %  avec l'algorithme de compression Zstd
  
-Développé par Yann Collet chez Facebook, zstd est un algorithme de compression sans perte de données, Open Source, pour offrir des vitesses de compression et décompression en temps réel rapides, même plus rapides que xz ou gzip. Zstd supporte jusqu'à 19 niveaux de compression, offrant un taux de compression de 2,877 avec des vitesses jusqu'à 430 Mo/s en compression and 1110 Mo/s en décompression.+Développé par Yann Collet chez Facebook, zstd est un algorithme de compression sans perte de données, Open Source, pour offrir des vitesses de compression et décompression en temps réel rapides, même plus rapides que xz ou gzip. Zstd supporte jusqu'à 19 niveaux de compression, offrant un taux de compression de 2,877 avec des vitesses jusqu'à 430 Mo/s en compression et 1110 Mo/s en décompression.
  
-Julian Andres Klode et Balint Reczey annoncent qu'ils sont arrivés à augmenter la vitesse d'une installation 64-bit standard d'Ubuntu 18.04 LTS (Bionic Beaver) d'environ 10 pour cent avec une configuration en zstd réglée au niveau max 19. Encore mieux, la vitesse d'installation a augmenté d'environ 40 pour cent si la bibliothèque « eatmydata » conçue pour désactiver fsync et les paquets associés était impliquée.+Julian Andres Klode et Balint Reczey annoncent qu'ils sont arrivés à augmenter la vitesse d'une installation 64-bit standard d'Ubuntu 18.04 LTS (Bionic Beaver) d'environ 10 avec une configuration en zstd réglée au niveau max 19. Encore mieux, la vitesse d'installation a augmenté d'environ 40 si la bibliothèque « eatmydata » conçue pour désactiver fsync et les paquets associés était impliquée.
  
-Le support de la compression zstd de Facebook a été implémentée dans les systèmes de gestion de paquets en ligne de commande dpkg et apt pour les systèmes d'exploitation Debian GNU/Linux et Ubuntu. Aussi, Canonical prévoit maintenant de l'activer par défaut dans les futures publications d'Ubuntu, à commencer à l'automne avec Ubuntu 18.10, même si, d'après ce qui se dit, zstd augmente la taille d'installation d'environ 6 pour cent.+Le support de la compression zstd de Facebook a été implémentée dans les systèmes de gestion de paquets en ligne de commande dpkg et apt pour les systèmes d'exploitation Debian GNU/Linux et Ubuntu. Aussi, Canonical prévoit maintenant de l'activer par défaut dans les futures publications d'Ubuntu, à commencer à l'automne avec Ubuntu 18.10, même si, d'après ce qui se dit, zstd augmente la taille d'installation d'environ 6 %.
  
 Le support de Zstd sera aussi disponible dans le prochain sytème d'exploitation Ubuntu 18.04 LTS (Bionic Beaver), dont la publication est prévue le mois prochain, le 26 avril 2018. Les deux développeurs ont dit que leurs implémentations de zstd pour dpkg et apt sont capables de supporter des cadres multiples, ce qui signifie que les paquets Debian compresseront et décompresseront finalement en parallèle. Le support de Zstd sera aussi disponible dans le prochain sytème d'exploitation Ubuntu 18.04 LTS (Bionic Beaver), dont la publication est prévue le mois prochain, le 26 avril 2018. Les deux développeurs ont dit que leurs implémentations de zstd pour dpkg et apt sont capables de supporter des cadres multiples, ce qui signifie que les paquets Debian compresseront et décompresseront finalement en parallèle.
Ligne 481: Ligne 483:
 « À quand remonte la dernière fois où vous avez vu une information de sécurité qui était en gros « si vous remplacez le BIOS ou le microcode du CPU avec une version démoniaque, vous pourriez avoir des problèmes de sécurité » ? Ouais », a-t-il dit dans le même fil. « À quand remonte la dernière fois où vous avez vu une information de sécurité qui était en gros « si vous remplacez le BIOS ou le microcode du CPU avec une version démoniaque, vous pourriez avoir des problèmes de sécurité » ? Ouais », a-t-il dit dans le même fil.
  
-CTS LAbs a été interrogé et a fait face aux critiques pour avoir informé AMD seulement 24 heures avant de rendre leur annonce public. La société se défend en disant qu'AMD n'aurait pas pu résoudre le problème même si elle avait disposé d'une année pour cela.+CTS LAbs a été interrogé et a fait face aux critiques pour avoir informé AMD seulement 24 heures avant de rendre leur annonce publique. La société se défend en disant qu'AMD n'aurait pas pu résoudre le problème même si elle avait disposé d'une année pour cela.
  
-Cependant, ceci ne signifie pas que les défauts sont factices. Les chercheurs de Trails of Bits, Inc. les ont vérifiés. Leur patron, Dan Guido, à tweeté que « les défauts sont réels, décrits correctement dans leur rapport technique (qui n'a pas été rendu public) et leur code d'exploit fonctionne. »+Cependant, ceci ne signifie pas que les défauts sont factices. Les chercheurs de Trails of Bits, Inc. les ont vérifiés. Leur patron, Dan Guido, tweeté que « les défauts sont réels, décrits correctement dans leur rapport technique (qui n'a pas été rendu public) et leur code d'exploit fonctionne. »
  
 Bien que Linus Torvalds soit d'accord sur l'existence des défauts, il est ennuyé par le battage médiatique créé autour de ceux-ci. Bien que Linus Torvalds soit d'accord sur l'existence des défauts, il est ennuyé par le battage médiatique créé autour de ceux-ci.
Ligne 508: Ligne 510:
 Stack Overflow Survey 2018 : Linux bat Windows et devient la plateforme de développement la plus populaire Stack Overflow Survey 2018 : Linux bat Windows et devient la plateforme de développement la plus populaire
  
-Chaque année, Stack Overflow réalise une enquète auprès des développeurs et partage les résultats avec le public pour analyse. Agrandissant sa portée, 100 000 développeurs ont pris part cette année à une enquête d'une demi-heure et dit comment ils apprennent les nouvelles technologies, quels outils ils utilisent pour faire leur travail et ce qu'ils cherchent quand ils sont à la recherche d'un emploi.+Chaque année, Stack Overflow réalise une enquête auprès des développeurs et partage les résultats avec le public pour analyse. Agrandissant sa portée, 100 000 développeurs ont pris part cette année à une enquête d'une demi-heure et dit comment ils apprennent les nouvelles technologies, quels outils ils utilisent pour faire leur travail et ce qu'ils cherchent quand ils sont à la recherche d'un emploi.
  
-Dans les quelques prochaines semaines, je partagerai les différents résultats de l'enquète avec vous et vous dirai comment elle se compare avec les tendances des années passées. Anujourd'hui, je vous parlerai des plateformes qui ont été les plus communément utilisées par les développeurs l'année dernière.+Dans les quelques prochaines semaines, je partagerai les différents résultats de l'enquête avec vous et vous dirai comment elle se compare avec les tendances des années passées. Aujourd’hui, je vous parlerai des plateformes qui ont été les plus communément utilisées par les développeurs l'année dernière.
  
-Si vous regardez les données de cette année, vous noterez que 48,3% des développeurs ont répondu Linux pour la plateforme sur laquelle, cette année, ils ont fait leur travail de développement. Il est suivi par Windows Desktop et Server avec 35,4%.+Si vous regardez les données de cette année, vous noterez que 48,3 % des développeurs ont répondu Linux pour la plateforme sur laquelle, cette année, ils ont fait leur travail de développement. Il est suivi par Windows Desktop et Server avec 35,4 %.
  
 Les plateformes qui suivent les deux premiers sont Android, AWS, macOS, Raspberry Pi, WordPress et iOS. Les plateformes qui suivent les deux premiers sont Android, AWS, macOS, Raspberry Pi, WordPress et iOS.
  
-Notez bien que vous ne devez pas confondre la plateforme de codage la plus populaire avec les systèmes d'exploitation préférés des développeurs. Dans ce cas, Windows reste toujours en tête du comptage avec un part d'environ 50%. Les autres 50% sont divisés uniformément entre Linux et MacOS.+Notez bien que vous ne devez pas confondre la plateforme de codage la plus populaire avec les systèmes d'exploitation préférés des développeurs. Dans ce cas, Windows reste toujours en tête du comptage avec une part d'environ 50 %. Les autres 50 % sont divisés uniformément entre Linux et MacOS.
  
 Source : https://fossbytes.com/linux-most-preferred-development-platform/ Source : https://fossbytes.com/linux-most-preferred-development-platform/
Ligne 543: Ligne 545:
 « Nous avons développé un petit script et une méthode pour mesurer le temps pris si on inonde l'environnement de bureau avec la création de 200 fenêtres. Nous pouvions ensuite mesurer le temps remonté par le script pour construire ces 200 fenêtres et le temps réellement nécessaire à l'environnement de bureau pour s'en sortir et faire en sorte que les fenêtres soient placées/réparties correctement, prêtes aux interactions. Les deux mesures sont sensiblement plus élevées dans Cinnamon que dans les autres bureaux », d'après l'équipe de Linux Mint. « Nous avons développé un petit script et une méthode pour mesurer le temps pris si on inonde l'environnement de bureau avec la création de 200 fenêtres. Nous pouvions ensuite mesurer le temps remonté par le script pour construire ces 200 fenêtres et le temps réellement nécessaire à l'environnement de bureau pour s'en sortir et faire en sorte que les fenêtres soient placées/réparties correctement, prêtes aux interactions. Les deux mesures sont sensiblement plus élevées dans Cinnamon que dans les autres bureaux », d'après l'équipe de Linux Mint.
  
-Après avoir éliminé des choses comme le support HiDPI, les animations et les applets, l'équipe a découvert le problème. Ils ont expliqué : « Nous avons ensuite mesuré Muffin tout seul (Muffin est la bibliothèque utilisée par Cinnamon pour implémenter le gestionnaire de fenêtres, ma is il peut aussi tourner seul, sans le reste de Cinnamon) et découvert que, bien que la performance soit meilleure quedans Cinnamon, les chiffres étaient plus grands qu'avec Metacity. Nous avions donc des problèmes de performance dans Muffin et dans Cinnamon. Dans Muffin, nous avons été capables d'appliquer deux commits de niveau supérieur venant de GNOME qui ont énormément aidé. »+Après avoir éliminé des choses comme le support HiDPI, les animations et les applets, l'équipe a découvert le problème. Ils ont expliqué : « Nous avons ensuite mesuré Muffin tout seul (Muffin est la bibliothèque utilisée par Cinnamon pour implémenter le gestionnaire de fenêtres, mais il peut aussi tourner seul, sans le reste de Cinnamon) et découvert que, bien que la performance soit meilleure que dans Cinnamon, les chiffres étaient plus grands qu'avec Metacity. Nous avions donc des problèmes de performance dans Muffin et dans Cinnamon. Dans Muffin, nous avons été capables d'appliquer deux commits de niveau supérieur venant de GNOME qui ont énormément aidé. »
  
 Source : https://betanews.com/2018/03/18/mint-linux-slow-fast/ Source : https://betanews.com/2018/03/18/mint-linux-slow-fast/
Ligne 576: Ligne 578:
 Avec l'ajout du support de Direct3D 10 et 11 dans Wine 3.0, vous avez accès à l'une des plus larges bibliothèques de jeux dans Zorin OS. Avec l'ajout du support de Direct3D 10 et 11 dans Wine 3.0, vous avez accès à l'une des plus larges bibliothèques de jeux dans Zorin OS.
  
-Pour parler des sensations, par le retour des utilisateurs, l'équipe a travaillé à rendre plus intuitif le bureau de Zorin OS. Miantenant, on peut sélectionner des couleurs personnalisées pour les dossiers et attacher des insignes aux fichiers.+Pour parler des sensations, par le retour des utilisateurs, l'équipe a travaillé à rendre plus intuitif le bureau de Zorin OS. Maintenant, on peut sélectionner des couleurs personnalisées pour les dossiers et attacher des insignes aux fichiers.
  
 Dans le cas ou vous imprimez un document, un nouvel indicateur apparaît tout seul sur le panneau. Vous pouvez aussi utiliser une dispostion de Liste Windows dans Zorin OS 12.3 et épingler/étiqueter les applis directement dans le panneau. Dans le cas ou vous imprimez un document, un nouvel indicateur apparaît tout seul sur le panneau. Vous pouvez aussi utiliser une dispostion de Liste Windows dans Zorin OS 12.3 et épingler/étiqueter les applis directement dans le panneau.
  
-Cela va sans dire que Zorin OS, propulsé par Linux 4.13, est expédié avec tous les paquets mis à jour pour une meilleure expérience dès l'installation.+Il va sans dire que Zorin OS, propulsé par Linux 4.13, est expédié avec tous les paquets mis à jour pour une meilleure expérience dès l'installation.
  
 Source : https://fossbytes.com/zorin-os-12-3-linux-download-features/ Source : https://fossbytes.com/zorin-os-12-3-linux-download-features/
Ligne 601: Ligne 603:
 Failles dans les processeurs AMD : des correctifs du firmware bientôt disponibles, sans effet sur la performance Failles dans les processeurs AMD : des correctifs du firmware bientôt disponibles, sans effet sur la performance
  
-Le semaine dernière, la société de sécurité insraélienne CTS Labs avait tendance à être blamée par Linus Torvalds et beaucoup d'autres personnes, du fait des informations dévoilant 13 vulnérabilités critiques dans les processeurs Ryzen et Epyc d'AMD.+Le semaine dernière, la société de sécurité israélienne CTS Labs avait tendance à être blâmée par Linus Torvalds et beaucoup d'autres personnes, du fait des informations dévoilant 13 vulnérabilités critiques dans les processeurs Ryzen et Epyc d'AMD.
  
-Maintenant, AMD a une réponse sur le sujet. D'après un message de blog publié mardi, les problèmes de sécurité indentifiés par CTS Labs ne sont pas liés à l'architecture de Zen d'AMD, ni aux exploits découverts par Google.+Maintenant, AMD a une réponse sur le sujet. D'après un message de blog publié mardi, les problèmes de sécurité identifiés par CTS Labs ne sont pas liés à l'architecture de Zen d'AMD, ni aux exploits découverts par Google.
  
-Cependant, AMD note aussi que les vulnérabilités peuvent être déclenchées seulement si les assaillants ont des droits d'accès d'administration (ou accès root) au système - une opportunité qui leur permet de faire n'importe quoi, en effaçant, créant ou modifiant des fichiers et des dossiers, ainsi qu'en modifiant le paramètrage.+Cependant, AMD note aussi que les vulnérabilités peuvent être déclenchées seulement si les assaillants ont des droits d'accès d'administration (ou accès root) au système - une opportunité qui leur permet de faire n'importe quoi, en effaçant, créant ou modifiant des fichiers et des dossiers, ainsi qu'en modifiant le paramétrage.
  
 Mais les systèmes d'exploitation modernes ont des mesures de sécurité intégrées pour prévenir des accès administratifs non autorisés. Par exemple, Windows Credential Guard de Microsoft. Mais les systèmes d'exploitation modernes ont des mesures de sécurité intégrées pour prévenir des accès administratifs non autorisés. Par exemple, Windows Credential Guard de Microsoft.
Ligne 638: Ligne 640:
 Les attaques DDoS ne sont pas la seule menace dont le canal doit se méfier quand il s'agit de sécuriser l'Internet des objets connectés (IoT - Internet of Things). D'après WatchGuard Technologies, les attaques sur des dispositifs sous Linux sont en hausse cette année. Les attaques DDoS ne sont pas la seule menace dont le canal doit se méfier quand il s'agit de sécuriser l'Internet des objets connectés (IoT - Internet of Things). D'après WatchGuard Technologies, les attaques sur des dispositifs sous Linux sont en hausse cette année.
  
-Pendant l'évènement Red, White & You de Synnex à Indianapolis, en cours cette semaine, Marc Laliberte, analyste de sécurité chez WatchGuard, a partagé avec le délégué de son partenaire de canal la prédiction du fournisseur que, à la fin de 2018, le nombre de maliciels qu'il capture qui ciblent les dispositifs sous Linux aura doublé par rapport à 2017. Il a indiqué que les données capturées jusque-là sont en voie d'atteindre ce point car la tendance est en hausse régulière.+Pendant l'événement Red, White & You de Synnex à Indianapolis, en cours cette semaine, Marc Laliberte, analyste de sécurité chez WatchGuard, a partagé avec le délégué de son partenaire de canal la prédiction du fournisseur que, à la fin de 2018, le nombre de maliciels qu'il capture qui ciblent les dispositifs sous Linux aura doublé par rapport à 2017. Il a indiqué que les données capturées jusque-là sont en voie d'atteindre ce point car la tendance est en hausse régulière.
  
 D'après le rapport trimestriel le plus récent de WatchGuard sur la sécurité d'Internet, publié en décembre, la menace numéro trois capturée par WatchGuard Firebox Gateway Antivirus est Linux/Flooder, avec 1 809 063 instances capturées. D'après le rapport trimestriel le plus récent de WatchGuard sur la sécurité d'Internet, publié en décembre, la menace numéro trois capturée par WatchGuard Firebox Gateway Antivirus est Linux/Flooder, avec 1 809 063 instances capturées.
Ligne 646: Ligne 648:
 Laliberté a aussi plaidé pour une sécurité concentrée sur la détection, déplorant la portion des utilisateurs qui consacrent leur temps et leur argent à prévenir les cyber-attaques. Laliberté a aussi plaidé pour une sécurité concentrée sur la détection, déplorant la portion des utilisateurs qui consacrent leur temps et leur argent à prévenir les cyber-attaques.
  
-Il a indiqué des données trouvant que, dans la première moitié de 2017, il y avait juste un peu moins de deux milliards d'enregistrements violés, pour 600 millions dans la deuxième moitié. De plus, 60 pour cent des violations de données remontées ont entraîné la perte d'un nombre inconnu d'enregistrements, d'après Laliberté.+Il a indiqué des données trouvant que, dans la première moitié de 2017, il y avait juste un peu moins de deux milliards d'enregistrements violés, pour 600 millions dans la deuxième moitié. De plus, 60 des violations de données remontées ont entraîné la perte d'un nombre inconnu d'enregistrements, d'après Laliberté.
  
-Prétendant que les clients du canal manquent réellement d'outils de détection appropriés, le responsable a indiqué qu'il faut des mois aux clients pour découvrir une violation en 2016, il fallait 210 jours en moyenne à une entreprise et 190 jours en 2017.+Prétendant que les clients du canal manquent réellement d'outils de détection appropriés, le responsable a indiqué qu'il faut des mois aux clients pour découvrir une violation en 2016, il fallait 210 jours en moyenne à une entreprise et 190 jours en 2017.
  
 Source : https://www.channelnomics.com/channelnomics-us/news/3028956/iot-fueling-attacks-on-linux-devices Source : https://www.channelnomics.com/channelnomics-us/news/3028956/iot-fueling-attacks-on-linux-devices
Ligne 669: Ligne 671:
 Un gros défaut de fuite de mémoire trouvé dans GNOME Shell ; il pourrait rester sans correctif dans Ubuntu 18.04 Un gros défaut de fuite de mémoire trouvé dans GNOME Shell ; il pourrait rester sans correctif dans Ubuntu 18.04
  
-Gnome a été l'environnement de bureau d'Ubuntu pendant un moment. Récemment, certains utilisateurs d'Ubuntu 17.10 ont commencer à voir un problème de fuite de mémoire quand la distrib. Linux tournait avec Gnome Shell 3.26.2.+Gnome a été l'environnement de bureau d'Ubuntu pendant un moment. Récemment, certains utilisateurs d'Ubuntu 17.10 ont commencé à voir un problème de fuite de mémoire quand la distrib. Linux tournait avec Gnome Shell 3.26.2.
  
-Le problème, qui était déjà présent dans Ubuntu 17.04 faisant tourner Gnome 3.23, ne semble pas être lié à une application précise. Il peut être reproduit facilement en utilisant le système normalement. Des actions aussi normales que l'ouverture d'un aperçu, la minimisation dans le dock, le basculement entre fenêtres, etc. sont suffisants pour entraîner une fuite de mémoire. Elle ne grossit avec le temps que pour interférer avec les activités quotidiennes des utilisateurs.+Le problème, qui était déjà présent dans Ubuntu 17.04 faisant tourner Gnome 3.23, ne semble pas être lié à une application précise. Il peut être reproduit facilement en utilisant le système normalement. Des actions aussi normales que l'ouverture d'un aperçu, la minimisation dans le dock, le basculement entre fenêtres, etc.sont suffisants pour entraîner une fuite de mémoire. Elle ne grossit avec le temps que pour interférer avec les activités quotidiennes des utilisateurs.
  
 Les utilisateurs ont signalé que la consommation de mémoire peut aller jusqu'à 2 Go. Cependant, le problème n'est pas spécifique à Ubuntu ; il apparaît principalement après une animation dans Gnome shell. Par exemple, les utilisateurs pourraient voir la consommation de mémoire augmenter en maintenant la combinaison Alt+Tab enfoncée avec plus de 3 applis ouvertes. Les utilisateurs ont signalé que la consommation de mémoire peut aller jusqu'à 2 Go. Cependant, le problème n'est pas spécifique à Ubuntu ; il apparaît principalement après une animation dans Gnome shell. Par exemple, les utilisateurs pourraient voir la consommation de mémoire augmenter en maintenant la combinaison Alt+Tab enfoncée avec plus de 3 applis ouvertes.
Ligne 700: Ligne 702:
 Si vous êtes un utilisateur des Mintbox Mini, vous devriez savoir que la Mintbox Mini 2 est en cours de préparation et qu'elle sort cet été. Elle sera basée sur le petit ordinateur Compulab Fitlet2, ce qui suggère que Compulab est une fois encore derrière la production des PC Mintbox Mini et qu'ils auront de meilleures spécifications et plus de fonctionnalités. Si vous êtes un utilisateur des Mintbox Mini, vous devriez savoir que la Mintbox Mini 2 est en cours de préparation et qu'elle sort cet été. Elle sera basée sur le petit ordinateur Compulab Fitlet2, ce qui suggère que Compulab est une fois encore derrière la production des PC Mintbox Mini et qu'ils auront de meilleures spécifications et plus de fonctionnalités.
  
-Comparé à la première génération des Mintbox Mini, Mintbox Mini 2 possédera des antennes double-bande, deux ports USB 3.0, un emplacement microSD, des jacks audio et micro et un verrouillage Kensington qui est maintenant disponible sur le côté droit. Deux LED programmables sont aussi présentes sur le devant et l'unité est aussi silencieuse que vous aimeriez qu'elle soit.+Comparé à la première génération des Mintbox Mini, Mintbox Mini 2 possédera des antennes double bande, deux ports USB 3.0, un emplacement microSD, des jacks audio et micro et un verrouillage Kensington qui est maintenant disponible sur le côté droit. Deux LED programmables sont aussi présentes sur le devant et l'unité est aussi silencieuse que vous aimeriez qu'elle soit.
  
 À l'arrière, la Mintbox Mini 2 offre deux ports USB 2.0, deux ports Ethernet Gigabit, un port série RS232 ainsi que des ports HDMI 1.4 (4K@30Hz) et mini-DP 1.2 (4K@60Hz) pour une connexion d'affichage améliorée. Sous le capot, l'unité est propulsée par un CPU Celeron Quad-Core Apollo-Lake J355 d'Intel, avec une carte graphique Intel HD Graphics 500. À l'arrière, la Mintbox Mini 2 offre deux ports USB 2.0, deux ports Ethernet Gigabit, un port série RS232 ainsi que des ports HDMI 1.4 (4K@30Hz) et mini-DP 1.2 (4K@60Hz) pour une connexion d'affichage améliorée. Sous le capot, l'unité est propulsée par un CPU Celeron Quad-Core Apollo-Lake J355 d'Intel, avec une carte graphique Intel HD Graphics 500.
  
-Très connecté, la Mintbox Mini 2 offre le support du WiFi 802.11ac et du Bluetooth 4.2, grâce au jeu de puces intégrées Intel 8260. Un SSD de 64 Go est inclus par défaut, ainsi que 4 Go de RAM, qui peut être augmentée jusqu'à 16 Go. Le système d'exploitation par défaut sera Linux Mint 19 « Tara » édition Cinnamon.+Très connectée, la Mintbox Mini 2 offre le support du WiFi 802.11ac et du Bluetooth 4.2, grâce au jeu de puces intégrées Intel 8260. Un SSD de 64 Go est inclus par défaut, ainsi que 4 Go de RAM, qui peut être augmentée jusqu'à 16 Go. Le système d'exploitation par défaut sera Linux Mint 19 « Tara » édition Cinnamon.
  
-Une version Mintbox Mini 2 Pro, avec un sSD de 120 Go et 8 Bo de RAM sera également disponible. Les deux, la Mintbox Mini 2 et la version Pro, seront livrées avec Linux Mint 19 et devront être en vente dans le monde entier cet été, aux environs de juin 2018. La Mintbox Mini 2 coûtera 299 $US et la Mintbox Mini 2 Pro sera affichée à 349 $US.+Une version Mintbox Mini 2 Pro, avec un sSD de 120 Go et 8 Bo de RAM sera également disponible. Les deux, la Mintbox Mini 2 et la version Pro, seront livrées avec Linux Mint 19 et devront être en vente dans le monde entier cet été, aux environs de juin 2018. La Mintbox Mini 2 coûtera 299 $ US et la Mintbox Mini 2 Pro sera affichée à 349 $ US.
  
 Source : http://news.softpedia.com/news/linux-mint-19-tara-will-ship-in-june-pre-installed-on-the-mintbox-mini-2-pcs-520378.shtml Source : http://news.softpedia.com/news/linux-mint-19-tara-will-ship-in-june-pre-installed-on-the-mintbox-mini-2-pcs-520378.shtml
Ligne 727: Ligne 729:
 La Linux Foundation lance une fondation pour le deep learning  La Linux Foundation lance une fondation pour le deep learning 
  
-En dépit de son nom, la Linux Foundation s'occupe depuis longtemps d'autre chose que de Linux. Ces temps-ci, cette fondation apporte son soutien à d'autres fondations et projets de l'Open Source comme la Cloud Foundry, l'initiative Automotive Grade Linux et la Cloud Native Computing Foundation. Aujourd'hui, la Linux Foundation ajoute encore une nouvelle fondation à sa gamme : la LF Deep Learning Foundation (Fondation de la Linux Foundation pour le deep learning). [NdT : deep learning = apprentissage automatique]+En dépit de son nom, la Linux Foundation s'occupe depuis longtemps d'autre chose que de Linux. Ces temps-ci, cette fondation apporte son soutien à d'autres fondations et projets de l'Open Source comme la Cloud Foundry, l'initiative Automotive Grade Linux et la Cloud Native Computing Foundation. Aujourd'hui, la Linux Foundation ajoute encore une nouvelle fondation à sa gamme : la LF Deep Learning Foundation (Fondation de la Linux Foundation pour le deep learning). [Ndt : deep learning = apprentissage automatique.]
  
 L'idée derrière la LF Deep Learning Foundation est de « supporter et soutenir l'initiative de l'Open Source dans l'intelligence artificielle, l'apprentissage des machines et le deep learning pendant qu'elle s'efforce de rendre ces nouvelles technologies critiques disponibles partout aux développeurs et spécialistes des données. » L'idée derrière la LF Deep Learning Foundation est de « supporter et soutenir l'initiative de l'Open Source dans l'intelligence artificielle, l'apprentissage des machines et le deep learning pendant qu'elle s'efforce de rendre ces nouvelles technologies critiques disponibles partout aux développeurs et spécialistes des données. »
  
-Les membres fondateurs de cet nouvelle fondation comprennent Amdocs, AT&T, B.Yond, Baidu, Huawei, Nokia, Tech Mahindra, Tencent, Univa et ZTE. D'autres les rejoindront dans le futur.+Les membres fondateurs de cette nouvelle fondation comprennent Amdocs, AT&T, B.Yond, Baidu, Huawei, Nokia, Tech Mahindra, Tencent, Univa et ZTE. D'autres les rejoindront dans le futur.
  
 Le premier projet officiel de la fondation est le projet Acumos AI, une collaboration entre AT&T et Tech Mahindra qui était déjà accueillie par la Linux Foundation. Acumos AI est une plateforme de développement, découverte et partage de modèles et de procédés d'intelligence artificielle (AI). Le premier projet officiel de la fondation est le projet Acumos AI, une collaboration entre AT&T et Tech Mahindra qui était déjà accueillie par la Linux Foundation. Acumos AI est une plateforme de développement, découverte et partage de modèles et de procédés d'intelligence artificielle (AI).
Ligne 764: Ligne 766:
 Le cycle de développement de cette version est plutôt tranquille. Si tranquille que les pré-annonces hebdomadaires de Linus ont été courtes, ternes et sans relief, juste comme chaque enroulé hebdomadaire du code. Le cycle de développement de cette version est plutôt tranquille. Si tranquille que les pré-annonces hebdomadaires de Linus ont été courtes, ternes et sans relief, juste comme chaque enroulé hebdomadaire du code.
  
-Mais au cours de la dernière semaine, Torvalds a dit le dimanche 25 mars à la liste de diffusion du noyau que « la rc7 est beaucoup trop grosse à mon goût. +Mais au cours de la dernière semaine, Torvalds a dit le dimanche 25 mars à la liste de diffusion du noyau  : « La rc7 est beaucoup trop grosse à mon goût. 
  
 « À cet instant dans la publication, les choses auraient dues être plus calmes qu'elles ne le sont apparemment. » « À cet instant dans la publication, les choses auraient dues être plus calmes qu'elles ne le sont apparemment. »
Ligne 774: Ligne 776:
 Ce qui augmente la proximité d'une livraison complète la semaine prochaine est que l'un de ces gros correctifs qui gonflaient cette publication « est simplement la suppression de la solution de contournement de l'erreur d'ordonnancement mémoire du vieux x86 PPro SMP que, de toute façon, personne ne devrait utiliser. » Ce qui augmente la proximité d'une livraison complète la semaine prochaine est que l'un de ces gros correctifs qui gonflaient cette publication « est simplement la suppression de la solution de contournement de l'erreur d'ordonnancement mémoire du vieux x86 PPro SMP que, de toute façon, personne ne devrait utiliser. »
  
-Le plus gros correctif, a-t-il dit, est « une solution aux évènements de détachement du dispositif de réseau hyperv ».+Le plus gros correctif, a-t-il dit, est « une solution aux événements de détachement du dispositif de réseau hyperv ».
  
 Source : https://www.theregister.co.uk/2018/03/26/linux_4_16_rc7/ Source : https://www.theregister.co.uk/2018/03/26/linux_4_16_rc7/
Ligne 799: Ligne 801:
 Le maliciel GoScanSSH cible les systèmes Linux mais évite les serveurs du gouvernement Le maliciel GoScanSSH cible les systèmes Linux mais évite les serveurs du gouvernement
  
-GoScanSHH, une nouvelle souche de maliciel écrite en Goland (Go), ciblent les serveurs SSH basés sur Linux exposés à l'Internet tant que ces systèmes m'appartiennent pas au gouvernement ou à l'armée.+GoScanSHH, une nouvelle souche de maliciel écrite en Goland (Go), ciblent les serveurs SSH basés sur Linux exposés à l'Internettant que ces systèmes m'appartiennent pas au gouvernement ou à l'armée.
  
 Dans un nouveau rapport, Talos Intelligence Group de Cisco a expliqué plusieurs autres « caractéristiques intéressantes » de GoScanSSH, telle que le fait que les assaillants créent des binaires malicieux uniques pour chaque hôte qui est infecté par le maliciel. Dans un nouveau rapport, Talos Intelligence Group de Cisco a expliqué plusieurs autres « caractéristiques intéressantes » de GoScanSSH, telle que le fait que les assaillants créent des binaires malicieux uniques pour chaque hôte qui est infecté par le maliciel.
Ligne 805: Ligne 807:
 Pour l'infection initiale, le maliciel utilise plus de 7 000 combinaisons de noms d'utilisateurs/mots de passe pour l'attaque en force brute d'un serveur SSH publiquement accessible. GoScanSSH semble cibler les dispositifs Linux avec des identifiants faibles ou par défaut, en se focalisant sur les noms d'utilisateurs suivants pour s’authentifier sur les serveurs SSH : admin, guest, oracle, osmc, pi, root, test, ubnt, ubuntu et user. Pour l'infection initiale, le maliciel utilise plus de 7 000 combinaisons de noms d'utilisateurs/mots de passe pour l'attaque en force brute d'un serveur SSH publiquement accessible. GoScanSSH semble cibler les dispositifs Linux avec des identifiants faibles ou par défaut, en se focalisant sur les noms d'utilisateurs suivants pour s’authentifier sur les serveurs SSH : admin, guest, oracle, osmc, pi, root, test, ubnt, ubuntu et user.
  
-Ceux-ci et d'autres combinaisons d'identifiants ciblent des objectifs spécifiques, tels que les dispositifs et systèmes suivants : Raspberry Pi, Open Embedded Linux Entertainment Center (OpenELEC), Open Source Media Center (OSMC), produits Ubiquiti pour la gestion de réseau, iPhones désimlockés, téléphones PolyCom SIP, dispositifs Huawei et systèmes Asterisk.+Ceux-ci et d'autres combinaisons d'identifiants ciblent des objectifs spécifiques, tels que les dispositifs et systèmes suivants : Raspberry Pi, Open Embedded Linux Entertainment Center (OpenELEC), Open Source Media Center (OSMC), produits Ubiquity pour la gestion de réseau, iPhones désimlockés, téléphones PolyCom SIP, dispositifs Huawei et systèmes Asterisk.
  
 Une fois le dispositif infecté, le maliciel détermine la puissance du système infecté et obtient un identificateur unique. Les résultats sont envoyé à un serveur C2 par un accès via le service proxy Tor2Web « en vue de rendre plus difficile la traçage de l'infrastructure contrôlée par l'assaillant et plus résistante aux démantèlements. » Une fois le dispositif infecté, le maliciel détermine la puissance du système infecté et obtient un identificateur unique. Les résultats sont envoyé à un serveur C2 par un accès via le service proxy Tor2Web « en vue de rendre plus difficile la traçage de l'infrastructure contrôlée par l'assaillant et plus résistante aux démantèlements. »
  
-Les chercheurs ont déterminé que l'attaque est en cours depuis au moins neuf mois depuis juin 2017 et a au moins 250 domaines : « Le domaine C2 avec le plus large nombre de requêtes de résolution a été vu 8 579 fois. »+Les chercheurs ont déterminé que l'attaque est en cours depuis au moins neuf moisdepuis juin 2017et a au moins 250 domaines : « Le domaine C2 avec le plus large nombre de requêtes de résolution a été vu 8 579 fois. »
  
 Le maliciel GoScanSSH recherche d'autres serveurs SSH vulnérables visibles sur l'Internet qui pourraient être infectés, mais il reste à l'écart des systèmes militaires ou gouvernementaux. Le maliciel GoScanSSH recherche d'autres serveurs SSH vulnérables visibles sur l'Internet qui pourraient être infectés, mais il reste à l'écart des systèmes militaires ou gouvernementaux.
Ligne 830: Ligne 832:
 Source: http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml** Source: http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml**
  
-Après Meltdown et Spectre, Les CPU Intel sont vulnérables aux attaques de BranchScope+Après Meltdown et Spectre, Les CPU d'Intel sont vulnérables aux attaques de BranchScope
  
-Qu'est-ce que BranchScope ? C'est une nouvelle attaque par canal auxiliaire découverte par quatre chercheurs en sécurité du Collège William et Mary, de l'université Carnegie Mellon au Qatar, de l'université Riverside de Californie et de l'université de Binghamton, qui pourrait affecter les dispositifs propulsés par les processeurs Intel et qui serait insensible aux réductions des risques Meltdown et Spectre.+Qu'est-ce que BranchScope ? C'est une nouvelle attaque par canal auxiliaire découverte par quatre chercheurs en sécurité de l'université William et Mary, de l'université Carnegie Mellon au Qatar, de l'université Riverside de Californie et de l'université de Binghamton, qui pourrait affecter les dispositifs propulsés par les processeurs Intel et qui serait insensible aux réductions des risques Meltdown et Spectre.
  
-D'après leur papier, même si elles sont un peu plus sophistiquées, les attaques de BranchScope peuvent faire les mêmes dommages que les failles Meltdown et Spectre, du fait qu'un assaillant peut exploiter la vulnérabilité de sécurité pour retrouver des données sensibles sur le système non corrigé, y compris des mots de passe et des clés de cryptage, en manipulant le prédicteur de branche bidirectionnel partagé.+D'après leur papier, même si elles sont un peu plus sophistiquées, les attaques de BranchScope peuvent faire les mêmes dommages que les failles Meltdown et Spectre, du fait qu'un assaillant peut exploiter la vulnérabilité de sécurité pour recupérer des données sensibles sur le système non corrigé, y compris des mots de passe et des clés de cryptage, en manipulant le prédicteur de branche bidirectionnel partagé.
  
-Les chercheurs ont démontré l'attaque de BranchScope sur trois familles de processeurs Intel x86_64 (64-bit) Core i 5 et Core i7 récents, comprenant Sandy Bridge, Haswell et Skylake. La pire part de ces attaques est que BranchScope peut être étendu, offrant aux assaillants des outils supplémentaires pour réaliser des attaques plus sophistiquées et plus flexibles qui ciblent même les applications tournant à l'intérieur des enclaves SGX (Software Guard Extensions - Extensions de protection des logiciels) d'Intel.+Les chercheurs ont démontré l'attaque de BranchScope sur trois familles de processeurs Intel x86_64 (64-bit) Core i 5 et Core i7 récents, comprenant Sandy Bridge, Haswell et Skylake. Encore pire, c'est que BranchScope peut être étendu, offrant aux assaillants des outils supplémentaires pour réaliser des attaques plus sophistiquées et plus flexibles qui ciblent même les applications tournant à l'intérieur des enclaves SGX (Software Guard Extensions - Extensions de protection des logiciels) d'Intel.
  
-Dans leur article, qui vaut coup d'être lu si vous voulez apprendre tout ce qu'il faut savoir sur la vulnérabilité BranchScope, les chercheurs ont proposés des réductions de risques basées sur le logiciel et sur le matériel contre les attaques BranchScope. Par conséquent, nous attendons d'Intel qu'il publie des mises à jour des microcodes de ses processeurs corrigeant pleinement la vulnérabilité BranchScope ; aussi, assurez-vous de maintenir vos systèmes toujours à jour.+Dans leur article, qui vaut le coup d'être lu si vous voulez apprendre tout ce qu'il faut savoir sur la vulnérabilité BranchScope, les chercheurs ont proposé des réductions de risques basées sur le logiciel et sur le matériel contre les attaques BranchScope. Par conséquent, nous attendons d'Intel qu'il publie des mises à jour des microcodes de ses processeurscorrigeant pleinement la vulnérabilité BranchScope ; aussi, assurez-vous de maintenir vos systèmes constamment à jour.
  
 Source : http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml Source : http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml
Ligne 863: Ligne 865:
 Une nouvelle extension de Firefox construit un mur autour de Facebook Une nouvelle extension de Firefox construit un mur autour de Facebook
  
-Mardi, Mozilla a annoncé Facebook Container (le conteneur de Facebook), une extension du navigateur Firefox qui est conçu pour séparer les activités des utilisateurs sur Facebook de leurs autres activités sut le Web, limitant la possibilité pour Facebook de les pister et de ponctionner des données personnelles.+Mardi, Mozilla a annoncé Facebook Container (le conteneur de Facebook), une extension du navigateur Firefox qui est conçu pour séparer les activités des utilisateurs sur Facebook de leurs autres activités sur le Web, limitant la possibilité pour Facebook de les pister et de ponctionner des données personnelles.
  
-Mozilla s'est récemment engagé dans une stratégie agressive pour contrer la politique de gestion des données de Facebook que beaucoup voit comme intrusive.+Mozilla s'est récemment engagé dans une stratégie agressive pour contrer la politique de gestion des données de Facebook que beaucoup voient comme intrusive.
  
-L'extension est le résultat de plus de deux ans de recherche pour développer une expérience de navigation plus privative, d'après Mozilla. Cependant, l'organisation a accéléré son développement après que la scandale de Cambridge Analytica a été mis en lumière.+L'extension est le résultat de plus de deux ans de recherche pour développer une expérience de navigation plus privative, d'après Mozilla. Cependant, l'organisation a accéléré son développement après la révélation du scandale de Cambridge Analytica.
  
-Toutefois, l'extension de Firefox n'affecte le type d'accès aux données et les activités d'analyse associées à la controverse de Cambridge Analytica.+Toutefois, selon l'organisation, l'extension de Firefox n'affecte pas le type d'accès aux données et les activités d'analyse associées à la controverse de Cambridge Analytica.
  
 L'extension de navigateur Firefox fonctionne en isolant l'identité de l'utilisateur dans un conteneur séparé, a expliqué Mozilla. L'extension de navigateur Firefox fonctionne en isolant l'identité de l'utilisateur dans un conteneur séparé, a expliqué Mozilla.
  
-Mozilla ne collecte pas de données des clients qui utilisent le Facebook Container -- elle trace comment l'extension est installée et enlevée.+Mozilla ne collecte pas de données des clients qui utilisent le Facebook Container - elle ne trace que la fréquence de l'installation et de la suppression de l'extension.
  
-L'installation de l'extension consiste à retirer les cookies Facebbok de l'utilisateur et à se délogger de Facebook. La fois suivante où l'utilisateur ouvre Facebook, un onglet de couleur bleue sera chargé où l'utilisateur pourra naviguer sur le site comme d'habitude. Si l'utilisateur clique sur un lien hors Facebook, ce site s'ouvrira à l'extérieur du conteneur.+L'installation de l'extension entraîne l'élimination des cookies Facebook de l'utilisateur et sa déconnexion. La fois suivante où l'utilisateur ouvre Facebook, un onglet de couleur bleue sera chargé où l'utilisateur pourra naviguer sur le site comme d'habitude. Si l'utilisateur clique sur un lien hors Facebook, ce site s'ouvrira à l'extérieur du conteneur.
  
 Source : https://www.linuxinsider.com/story/New-Firefox-Extension-Builds-a-Wall-Around-Facebook-85233.html Source : https://www.linuxinsider.com/story/New-Firefox-Extension-Builds-a-Wall-Around-Facebook-85233.html
issue131/actus.1524313916.txt.gz · Dernière modification : 2018/04/21 14:31 de auntiee