Les deux révisions précédentesRévision précédente | |
issue131:actus [2018/04/21 15:17] – andre_domenech | issue131:actus [2018/04/21 16:15] (Version actuelle) – andre_domenech |
---|
| |
======1====== | ======1====== |
| |
« À quand remonte la dernière fois où vous avez vu une information de sécurité qui était en gros « si vous remplacez le BIOS ou le microcode du CPU avec une version démoniaque, vous pourriez avoir des problèmes de sécurité » ? Ouais », a-t-il dit dans le même fil. | « À quand remonte la dernière fois où vous avez vu une information de sécurité qui était en gros « si vous remplacez le BIOS ou le microcode du CPU avec une version démoniaque, vous pourriez avoir des problèmes de sécurité » ? Ouais », a-t-il dit dans le même fil. |
| |
CTS LAbs a été interrogé et a fait face aux critiques pour avoir informé AMD seulement 24 heures avant de rendre leur annonce public. La société se défend en disant qu'AMD n'aurait pas pu résoudre le problème même si elle avait disposé d'une année pour cela. | CTS LAbs a été interrogé et a fait face aux critiques pour avoir informé AMD seulement 24 heures avant de rendre leur annonce publique. La société se défend en disant qu'AMD n'aurait pas pu résoudre le problème même si elle avait disposé d'une année pour cela. |
| |
Cependant, ceci ne signifie pas que les défauts sont factices. Les chercheurs de Trails of Bits, Inc. les ont vérifiés. Leur patron, Dan Guido, à tweeté que « les défauts sont réels, décrits correctement dans leur rapport technique (qui n'a pas été rendu public) et leur code d'exploit fonctionne. » | Cependant, ceci ne signifie pas que les défauts sont factices. Les chercheurs de Trails of Bits, Inc. les ont vérifiés. Leur patron, Dan Guido, a tweeté que « les défauts sont réels, décrits correctement dans leur rapport technique (qui n'a pas été rendu public) et leur code d'exploit fonctionne. » |
| |
Bien que Linus Torvalds soit d'accord sur l'existence des défauts, il est ennuyé par le battage médiatique créé autour de ceux-ci. | Bien que Linus Torvalds soit d'accord sur l'existence des défauts, il est ennuyé par le battage médiatique créé autour de ceux-ci. |
Stack Overflow Survey 2018 : Linux bat Windows et devient la plateforme de développement la plus populaire | Stack Overflow Survey 2018 : Linux bat Windows et devient la plateforme de développement la plus populaire |
| |
Chaque année, Stack Overflow réalise une enquète auprès des développeurs et partage les résultats avec le public pour analyse. Agrandissant sa portée, 100 000 développeurs ont pris part cette année à une enquête d'une demi-heure et dit comment ils apprennent les nouvelles technologies, quels outils ils utilisent pour faire leur travail et ce qu'ils cherchent quand ils sont à la recherche d'un emploi. | Chaque année, Stack Overflow réalise une enquête auprès des développeurs et partage les résultats avec le public pour analyse. Agrandissant sa portée, 100 000 développeurs ont pris part cette année à une enquête d'une demi-heure et dit comment ils apprennent les nouvelles technologies, quels outils ils utilisent pour faire leur travail et ce qu'ils cherchent quand ils sont à la recherche d'un emploi. |
| |
Dans les quelques prochaines semaines, je partagerai les différents résultats de l'enquète avec vous et vous dirai comment elle se compare avec les tendances des années passées. Anujourd'hui, je vous parlerai des plateformes qui ont été les plus communément utilisées par les développeurs l'année dernière. | Dans les quelques prochaines semaines, je partagerai les différents résultats de l'enquête avec vous et vous dirai comment elle se compare avec les tendances des années passées. Aujourd’hui, je vous parlerai des plateformes qui ont été les plus communément utilisées par les développeurs l'année dernière. |
| |
Si vous regardez les données de cette année, vous noterez que 48,3% des développeurs ont répondu Linux pour la plateforme sur laquelle, cette année, ils ont fait leur travail de développement. Il est suivi par Windows Desktop et Server avec 35,4%. | Si vous regardez les données de cette année, vous noterez que 48,3 % des développeurs ont répondu Linux pour la plateforme sur laquelle, cette année, ils ont fait leur travail de développement. Il est suivi par Windows Desktop et Server avec 35,4 %. |
| |
Les plateformes qui suivent les deux premiers sont Android, AWS, macOS, Raspberry Pi, WordPress et iOS. | Les plateformes qui suivent les deux premiers sont Android, AWS, macOS, Raspberry Pi, WordPress et iOS. |
| |
Notez bien que vous ne devez pas confondre la plateforme de codage la plus populaire avec les systèmes d'exploitation préférés des développeurs. Dans ce cas, Windows reste toujours en tête du comptage avec un part d'environ 50%. Les autres 50% sont divisés uniformément entre Linux et MacOS. | Notez bien que vous ne devez pas confondre la plateforme de codage la plus populaire avec les systèmes d'exploitation préférés des développeurs. Dans ce cas, Windows reste toujours en tête du comptage avec une part d'environ 50 %. Les autres 50 % sont divisés uniformément entre Linux et MacOS. |
| |
Source : https://fossbytes.com/linux-most-preferred-development-platform/ | Source : https://fossbytes.com/linux-most-preferred-development-platform/ |
« Nous avons développé un petit script et une méthode pour mesurer le temps pris si on inonde l'environnement de bureau avec la création de 200 fenêtres. Nous pouvions ensuite mesurer le temps remonté par le script pour construire ces 200 fenêtres et le temps réellement nécessaire à l'environnement de bureau pour s'en sortir et faire en sorte que les fenêtres soient placées/réparties correctement, prêtes aux interactions. Les deux mesures sont sensiblement plus élevées dans Cinnamon que dans les autres bureaux », d'après l'équipe de Linux Mint. | « Nous avons développé un petit script et une méthode pour mesurer le temps pris si on inonde l'environnement de bureau avec la création de 200 fenêtres. Nous pouvions ensuite mesurer le temps remonté par le script pour construire ces 200 fenêtres et le temps réellement nécessaire à l'environnement de bureau pour s'en sortir et faire en sorte que les fenêtres soient placées/réparties correctement, prêtes aux interactions. Les deux mesures sont sensiblement plus élevées dans Cinnamon que dans les autres bureaux », d'après l'équipe de Linux Mint. |
| |
Après avoir éliminé des choses comme le support HiDPI, les animations et les applets, l'équipe a découvert le problème. Ils ont expliqué : « Nous avons ensuite mesuré Muffin tout seul (Muffin est la bibliothèque utilisée par Cinnamon pour implémenter le gestionnaire de fenêtres, ma is il peut aussi tourner seul, sans le reste de Cinnamon) et découvert que, bien que la performance soit meilleure quedans Cinnamon, les chiffres étaient plus grands qu'avec Metacity. Nous avions donc des problèmes de performance dans Muffin et dans Cinnamon. Dans Muffin, nous avons été capables d'appliquer deux commits de niveau supérieur venant de GNOME qui ont énormément aidé. » | Après avoir éliminé des choses comme le support HiDPI, les animations et les applets, l'équipe a découvert le problème. Ils ont expliqué : « Nous avons ensuite mesuré Muffin tout seul (Muffin est la bibliothèque utilisée par Cinnamon pour implémenter le gestionnaire de fenêtres, mais il peut aussi tourner seul, sans le reste de Cinnamon) et découvert que, bien que la performance soit meilleure que dans Cinnamon, les chiffres étaient plus grands qu'avec Metacity. Nous avions donc des problèmes de performance dans Muffin et dans Cinnamon. Dans Muffin, nous avons été capables d'appliquer deux commits de niveau supérieur venant de GNOME qui ont énormément aidé. » |
| |
Source : https://betanews.com/2018/03/18/mint-linux-slow-fast/ | Source : https://betanews.com/2018/03/18/mint-linux-slow-fast/ |
Avec l'ajout du support de Direct3D 10 et 11 dans Wine 3.0, vous avez accès à l'une des plus larges bibliothèques de jeux dans Zorin OS. | Avec l'ajout du support de Direct3D 10 et 11 dans Wine 3.0, vous avez accès à l'une des plus larges bibliothèques de jeux dans Zorin OS. |
| |
Pour parler des sensations, par le retour des utilisateurs, l'équipe a travaillé à rendre plus intuitif le bureau de Zorin OS. Miantenant, on peut sélectionner des couleurs personnalisées pour les dossiers et attacher des insignes aux fichiers. | Pour parler des sensations, par le retour des utilisateurs, l'équipe a travaillé à rendre plus intuitif le bureau de Zorin OS. Maintenant, on peut sélectionner des couleurs personnalisées pour les dossiers et attacher des insignes aux fichiers. |
| |
Dans le cas ou vous imprimez un document, un nouvel indicateur apparaît tout seul sur le panneau. Vous pouvez aussi utiliser une dispostion de Liste Windows dans Zorin OS 12.3 et épingler/étiqueter les applis directement dans le panneau. | Dans le cas ou vous imprimez un document, un nouvel indicateur apparaît tout seul sur le panneau. Vous pouvez aussi utiliser une dispostion de Liste Windows dans Zorin OS 12.3 et épingler/étiqueter les applis directement dans le panneau. |
| |
Cela va sans dire que Zorin OS, propulsé par Linux 4.13, est expédié avec tous les paquets mis à jour pour une meilleure expérience dès l'installation. | Il va sans dire que Zorin OS, propulsé par Linux 4.13, est expédié avec tous les paquets mis à jour pour une meilleure expérience dès l'installation. |
| |
Source : https://fossbytes.com/zorin-os-12-3-linux-download-features/ | Source : https://fossbytes.com/zorin-os-12-3-linux-download-features/ |
Failles dans les processeurs AMD : des correctifs du firmware bientôt disponibles, sans effet sur la performance | Failles dans les processeurs AMD : des correctifs du firmware bientôt disponibles, sans effet sur la performance |
| |
Le semaine dernière, la société de sécurité insraélienne CTS Labs avait tendance à être blamée par Linus Torvalds et beaucoup d'autres personnes, du fait des informations dévoilant 13 vulnérabilités critiques dans les processeurs Ryzen et Epyc d'AMD. | Le semaine dernière, la société de sécurité israélienne CTS Labs avait tendance à être blâmée par Linus Torvalds et beaucoup d'autres personnes, du fait des informations dévoilant 13 vulnérabilités critiques dans les processeurs Ryzen et Epyc d'AMD. |
| |
Maintenant, AMD a une réponse sur le sujet. D'après un message de blog publié mardi, les problèmes de sécurité indentifiés par CTS Labs ne sont pas liés à l'architecture de Zen d'AMD, ni aux exploits découverts par Google. | Maintenant, AMD a une réponse sur le sujet. D'après un message de blog publié mardi, les problèmes de sécurité identifiés par CTS Labs ne sont pas liés à l'architecture de Zen d'AMD, ni aux exploits découverts par Google. |
| |
Cependant, AMD note aussi que les vulnérabilités peuvent être déclenchées seulement si les assaillants ont des droits d'accès d'administration (ou accès root) au système - une opportunité qui leur permet de faire n'importe quoi, en effaçant, créant ou modifiant des fichiers et des dossiers, ainsi qu'en modifiant le paramètrage. | Cependant, AMD note aussi que les vulnérabilités peuvent être déclenchées seulement si les assaillants ont des droits d'accès d'administration (ou accès root) au système - une opportunité qui leur permet de faire n'importe quoi, en effaçant, créant ou modifiant des fichiers et des dossiers, ainsi qu'en modifiant le paramétrage. |
| |
Mais les systèmes d'exploitation modernes ont des mesures de sécurité intégrées pour prévenir des accès administratifs non autorisés. Par exemple, Windows Credential Guard de Microsoft. | Mais les systèmes d'exploitation modernes ont des mesures de sécurité intégrées pour prévenir des accès administratifs non autorisés. Par exemple, Windows Credential Guard de Microsoft. |
Les attaques DDoS ne sont pas la seule menace dont le canal doit se méfier quand il s'agit de sécuriser l'Internet des objets connectés (IoT - Internet of Things). D'après WatchGuard Technologies, les attaques sur des dispositifs sous Linux sont en hausse cette année. | Les attaques DDoS ne sont pas la seule menace dont le canal doit se méfier quand il s'agit de sécuriser l'Internet des objets connectés (IoT - Internet of Things). D'après WatchGuard Technologies, les attaques sur des dispositifs sous Linux sont en hausse cette année. |
| |
Pendant l'évènement Red, White & You de Synnex à Indianapolis, en cours cette semaine, Marc Laliberte, analyste de sécurité chez WatchGuard, a partagé avec le délégué de son partenaire de canal la prédiction du fournisseur que, à la fin de 2018, le nombre de maliciels qu'il capture qui ciblent les dispositifs sous Linux aura doublé par rapport à 2017. Il a indiqué que les données capturées jusque-là sont en voie d'atteindre ce point car la tendance est en hausse régulière. | Pendant l'événement Red, White & You de Synnex à Indianapolis, en cours cette semaine, Marc Laliberte, analyste de sécurité chez WatchGuard, a partagé avec le délégué de son partenaire de canal la prédiction du fournisseur que, à la fin de 2018, le nombre de maliciels qu'il capture qui ciblent les dispositifs sous Linux aura doublé par rapport à 2017. Il a indiqué que les données capturées jusque-là sont en voie d'atteindre ce point car la tendance est en hausse régulière. |
| |
D'après le rapport trimestriel le plus récent de WatchGuard sur la sécurité d'Internet, publié en décembre, la menace numéro trois capturée par WatchGuard Firebox Gateway Antivirus est Linux/Flooder, avec 1 809 063 instances capturées. | D'après le rapport trimestriel le plus récent de WatchGuard sur la sécurité d'Internet, publié en décembre, la menace numéro trois capturée par WatchGuard Firebox Gateway Antivirus est Linux/Flooder, avec 1 809 063 instances capturées. |
Laliberté a aussi plaidé pour une sécurité concentrée sur la détection, déplorant la portion des utilisateurs qui consacrent leur temps et leur argent à prévenir les cyber-attaques. | Laliberté a aussi plaidé pour une sécurité concentrée sur la détection, déplorant la portion des utilisateurs qui consacrent leur temps et leur argent à prévenir les cyber-attaques. |
| |
Il a indiqué des données trouvant que, dans la première moitié de 2017, il y avait juste un peu moins de deux milliards d'enregistrements violés, pour 600 millions dans la deuxième moitié. De plus, 60 pour cent des violations de données remontées ont entraîné la perte d'un nombre inconnu d'enregistrements, d'après Laliberté. | Il a indiqué des données trouvant que, dans la première moitié de 2017, il y avait juste un peu moins de deux milliards d'enregistrements violés, pour 600 millions dans la deuxième moitié. De plus, 60 % des violations de données remontées ont entraîné la perte d'un nombre inconnu d'enregistrements, d'après Laliberté. |
| |
Prétendant que les clients du canal manquent réellement d'outils de détection appropriés, le responsable a indiqué qu'il faut des mois aux clients pour découvrir une violation - en 2016, il fallait 210 jours en moyenne à une entreprise et 190 jours en 2017. | Prétendant que les clients du canal manquent réellement d'outils de détection appropriés, le responsable a indiqué qu'il faut des mois aux clients pour découvrir une violation ; en 2016, il fallait 210 jours en moyenne à une entreprise et 190 jours en 2017. |
| |
Source : https://www.channelnomics.com/channelnomics-us/news/3028956/iot-fueling-attacks-on-linux-devices | Source : https://www.channelnomics.com/channelnomics-us/news/3028956/iot-fueling-attacks-on-linux-devices |
Un gros défaut de fuite de mémoire trouvé dans GNOME Shell ; il pourrait rester sans correctif dans Ubuntu 18.04 | Un gros défaut de fuite de mémoire trouvé dans GNOME Shell ; il pourrait rester sans correctif dans Ubuntu 18.04 |
| |
Gnome a été l'environnement de bureau d'Ubuntu pendant un moment. Récemment, certains utilisateurs d'Ubuntu 17.10 ont commencer à voir un problème de fuite de mémoire quand la distrib. Linux tournait avec Gnome Shell 3.26.2. | Gnome a été l'environnement de bureau d'Ubuntu pendant un moment. Récemment, certains utilisateurs d'Ubuntu 17.10 ont commencé à voir un problème de fuite de mémoire quand la distrib. Linux tournait avec Gnome Shell 3.26.2. |
| |
Le problème, qui était déjà présent dans Ubuntu 17.04 faisant tourner Gnome 3.23, ne semble pas être lié à une application précise. Il peut être reproduit facilement en utilisant le système normalement. Des actions aussi normales que l'ouverture d'un aperçu, la minimisation dans le dock, le basculement entre fenêtres, etc. sont suffisants pour entraîner une fuite de mémoire. Elle ne grossit avec le temps que pour interférer avec les activités quotidiennes des utilisateurs. | Le problème, qui était déjà présent dans Ubuntu 17.04 faisant tourner Gnome 3.23, ne semble pas être lié à une application précise. Il peut être reproduit facilement en utilisant le système normalement. Des actions aussi normales que l'ouverture d'un aperçu, la minimisation dans le dock, le basculement entre fenêtres, etc., sont suffisants pour entraîner une fuite de mémoire. Elle ne grossit avec le temps que pour interférer avec les activités quotidiennes des utilisateurs. |
| |
Les utilisateurs ont signalé que la consommation de mémoire peut aller jusqu'à 2 Go. Cependant, le problème n'est pas spécifique à Ubuntu ; il apparaît principalement après une animation dans Gnome shell. Par exemple, les utilisateurs pourraient voir la consommation de mémoire augmenter en maintenant la combinaison Alt+Tab enfoncée avec plus de 3 applis ouvertes. | Les utilisateurs ont signalé que la consommation de mémoire peut aller jusqu'à 2 Go. Cependant, le problème n'est pas spécifique à Ubuntu ; il apparaît principalement après une animation dans Gnome shell. Par exemple, les utilisateurs pourraient voir la consommation de mémoire augmenter en maintenant la combinaison Alt+Tab enfoncée avec plus de 3 applis ouvertes. |
Si vous êtes un utilisateur des Mintbox Mini, vous devriez savoir que la Mintbox Mini 2 est en cours de préparation et qu'elle sort cet été. Elle sera basée sur le petit ordinateur Compulab Fitlet2, ce qui suggère que Compulab est une fois encore derrière la production des PC Mintbox Mini et qu'ils auront de meilleures spécifications et plus de fonctionnalités. | Si vous êtes un utilisateur des Mintbox Mini, vous devriez savoir que la Mintbox Mini 2 est en cours de préparation et qu'elle sort cet été. Elle sera basée sur le petit ordinateur Compulab Fitlet2, ce qui suggère que Compulab est une fois encore derrière la production des PC Mintbox Mini et qu'ils auront de meilleures spécifications et plus de fonctionnalités. |
| |
Comparé à la première génération des Mintbox Mini, Mintbox Mini 2 possédera des antennes double-bande, deux ports USB 3.0, un emplacement microSD, des jacks audio et micro et un verrouillage Kensington qui est maintenant disponible sur le côté droit. Deux LED programmables sont aussi présentes sur le devant et l'unité est aussi silencieuse que vous aimeriez qu'elle soit. | Comparé à la première génération des Mintbox Mini, Mintbox Mini 2 possédera des antennes double bande, deux ports USB 3.0, un emplacement microSD, des jacks audio et micro et un verrouillage Kensington qui est maintenant disponible sur le côté droit. Deux LED programmables sont aussi présentes sur le devant et l'unité est aussi silencieuse que vous aimeriez qu'elle soit. |
| |
À l'arrière, la Mintbox Mini 2 offre deux ports USB 2.0, deux ports Ethernet Gigabit, un port série RS232 ainsi que des ports HDMI 1.4 (4K@30Hz) et mini-DP 1.2 (4K@60Hz) pour une connexion d'affichage améliorée. Sous le capot, l'unité est propulsée par un CPU Celeron Quad-Core Apollo-Lake J355 d'Intel, avec une carte graphique Intel HD Graphics 500. | À l'arrière, la Mintbox Mini 2 offre deux ports USB 2.0, deux ports Ethernet Gigabit, un port série RS232 ainsi que des ports HDMI 1.4 (4K@30Hz) et mini-DP 1.2 (4K@60Hz) pour une connexion d'affichage améliorée. Sous le capot, l'unité est propulsée par un CPU Celeron Quad-Core Apollo-Lake J355 d'Intel, avec une carte graphique Intel HD Graphics 500. |
| |
Très connecté, la Mintbox Mini 2 offre le support du WiFi 802.11ac et du Bluetooth 4.2, grâce au jeu de puces intégrées Intel 8260. Un SSD de 64 Go est inclus par défaut, ainsi que 4 Go de RAM, qui peut être augmentée jusqu'à 16 Go. Le système d'exploitation par défaut sera Linux Mint 19 « Tara » édition Cinnamon. | Très connectée, la Mintbox Mini 2 offre le support du WiFi 802.11ac et du Bluetooth 4.2, grâce au jeu de puces intégrées Intel 8260. Un SSD de 64 Go est inclus par défaut, ainsi que 4 Go de RAM, qui peut être augmentée jusqu'à 16 Go. Le système d'exploitation par défaut sera Linux Mint 19 « Tara » édition Cinnamon. |
| |
Une version Mintbox Mini 2 Pro, avec un sSD de 120 Go et 8 Bo de RAM sera également disponible. Les deux, la Mintbox Mini 2 et la version Pro, seront livrées avec Linux Mint 19 et devront être en vente dans le monde entier cet été, aux environs de juin 2018. La Mintbox Mini 2 coûtera 299 $US et la Mintbox Mini 2 Pro sera affichée à 349 $US. | Une version Mintbox Mini 2 Pro, avec un sSD de 120 Go et 8 Bo de RAM sera également disponible. Les deux, la Mintbox Mini 2 et la version Pro, seront livrées avec Linux Mint 19 et devront être en vente dans le monde entier cet été, aux environs de juin 2018. La Mintbox Mini 2 coûtera 299 $ US et la Mintbox Mini 2 Pro sera affichée à 349 $ US. |
| |
Source : http://news.softpedia.com/news/linux-mint-19-tara-will-ship-in-june-pre-installed-on-the-mintbox-mini-2-pcs-520378.shtml | Source : http://news.softpedia.com/news/linux-mint-19-tara-will-ship-in-june-pre-installed-on-the-mintbox-mini-2-pcs-520378.shtml |
La Linux Foundation lance une fondation pour le deep learning | La Linux Foundation lance une fondation pour le deep learning |
| |
En dépit de son nom, la Linux Foundation s'occupe depuis longtemps d'autre chose que de Linux. Ces temps-ci, cette fondation apporte son soutien à d'autres fondations et projets de l'Open Source comme la Cloud Foundry, l'initiative Automotive Grade Linux et la Cloud Native Computing Foundation. Aujourd'hui, la Linux Foundation ajoute encore une nouvelle fondation à sa gamme : la LF Deep Learning Foundation (Fondation de la Linux Foundation pour le deep learning). [NdT : deep learning = apprentissage automatique] | En dépit de son nom, la Linux Foundation s'occupe depuis longtemps d'autre chose que de Linux. Ces temps-ci, cette fondation apporte son soutien à d'autres fondations et projets de l'Open Source comme la Cloud Foundry, l'initiative Automotive Grade Linux et la Cloud Native Computing Foundation. Aujourd'hui, la Linux Foundation ajoute encore une nouvelle fondation à sa gamme : la LF Deep Learning Foundation (Fondation de la Linux Foundation pour le deep learning). [Ndt : deep learning = apprentissage automatique.] |
| |
L'idée derrière la LF Deep Learning Foundation est de « supporter et soutenir l'initiative de l'Open Source dans l'intelligence artificielle, l'apprentissage des machines et le deep learning pendant qu'elle s'efforce de rendre ces nouvelles technologies critiques disponibles partout aux développeurs et spécialistes des données. » | L'idée derrière la LF Deep Learning Foundation est de « supporter et soutenir l'initiative de l'Open Source dans l'intelligence artificielle, l'apprentissage des machines et le deep learning pendant qu'elle s'efforce de rendre ces nouvelles technologies critiques disponibles partout aux développeurs et spécialistes des données. » |
| |
Les membres fondateurs de cet nouvelle fondation comprennent Amdocs, AT&T, B.Yond, Baidu, Huawei, Nokia, Tech Mahindra, Tencent, Univa et ZTE. D'autres les rejoindront dans le futur. | Les membres fondateurs de cette nouvelle fondation comprennent Amdocs, AT&T, B.Yond, Baidu, Huawei, Nokia, Tech Mahindra, Tencent, Univa et ZTE. D'autres les rejoindront dans le futur. |
| |
Le premier projet officiel de la fondation est le projet Acumos AI, une collaboration entre AT&T et Tech Mahindra qui était déjà accueillie par la Linux Foundation. Acumos AI est une plateforme de développement, découverte et partage de modèles et de procédés d'intelligence artificielle (AI). | Le premier projet officiel de la fondation est le projet Acumos AI, une collaboration entre AT&T et Tech Mahindra qui était déjà accueillie par la Linux Foundation. Acumos AI est une plateforme de développement, découverte et partage de modèles et de procédés d'intelligence artificielle (AI). |
Le cycle de développement de cette version est plutôt tranquille. Si tranquille que les pré-annonces hebdomadaires de Linus ont été courtes, ternes et sans relief, juste comme chaque enroulé hebdomadaire du code. | Le cycle de développement de cette version est plutôt tranquille. Si tranquille que les pré-annonces hebdomadaires de Linus ont été courtes, ternes et sans relief, juste comme chaque enroulé hebdomadaire du code. |
| |
Mais au cours de la dernière semaine, Torvalds a dit le dimanche 25 mars à la liste de diffusion du noyau que « la rc7 est beaucoup trop grosse à mon goût. | Mais au cours de la dernière semaine, Torvalds a dit le dimanche 25 mars à la liste de diffusion du noyau : « La rc7 est beaucoup trop grosse à mon goût. |
| |
« À cet instant dans la publication, les choses auraient dues être plus calmes qu'elles ne le sont apparemment. » | « À cet instant dans la publication, les choses auraient dues être plus calmes qu'elles ne le sont apparemment. » |
Ce qui augmente la proximité d'une livraison complète la semaine prochaine est que l'un de ces gros correctifs qui gonflaient cette publication « est simplement la suppression de la solution de contournement de l'erreur d'ordonnancement mémoire du vieux x86 PPro SMP que, de toute façon, personne ne devrait utiliser. » | Ce qui augmente la proximité d'une livraison complète la semaine prochaine est que l'un de ces gros correctifs qui gonflaient cette publication « est simplement la suppression de la solution de contournement de l'erreur d'ordonnancement mémoire du vieux x86 PPro SMP que, de toute façon, personne ne devrait utiliser. » |
| |
Le plus gros correctif, a-t-il dit, est « une solution aux évènements de détachement du dispositif de réseau hyperv ». | Le plus gros correctif, a-t-il dit, est « une solution aux événements de détachement du dispositif de réseau hyperv ». |
| |
Source : https://www.theregister.co.uk/2018/03/26/linux_4_16_rc7/ | Source : https://www.theregister.co.uk/2018/03/26/linux_4_16_rc7/ |
Le maliciel GoScanSSH cible les systèmes Linux mais évite les serveurs du gouvernement | Le maliciel GoScanSSH cible les systèmes Linux mais évite les serveurs du gouvernement |
| |
GoScanSHH, une nouvelle souche de maliciel écrite en Goland (Go), ciblent les serveurs SSH basés sur Linux exposés à l'Internet - tant que ces systèmes m'appartiennent pas au gouvernement ou à l'armée. | GoScanSHH, une nouvelle souche de maliciel écrite en Goland (Go), ciblent les serveurs SSH basés sur Linux exposés à l'Internet, tant que ces systèmes m'appartiennent pas au gouvernement ou à l'armée. |
| |
Dans un nouveau rapport, Talos Intelligence Group de Cisco a expliqué plusieurs autres « caractéristiques intéressantes » de GoScanSSH, telle que le fait que les assaillants créent des binaires malicieux uniques pour chaque hôte qui est infecté par le maliciel. | Dans un nouveau rapport, Talos Intelligence Group de Cisco a expliqué plusieurs autres « caractéristiques intéressantes » de GoScanSSH, telle que le fait que les assaillants créent des binaires malicieux uniques pour chaque hôte qui est infecté par le maliciel. |
Pour l'infection initiale, le maliciel utilise plus de 7 000 combinaisons de noms d'utilisateurs/mots de passe pour l'attaque en force brute d'un serveur SSH publiquement accessible. GoScanSSH semble cibler les dispositifs Linux avec des identifiants faibles ou par défaut, en se focalisant sur les noms d'utilisateurs suivants pour s’authentifier sur les serveurs SSH : admin, guest, oracle, osmc, pi, root, test, ubnt, ubuntu et user. | Pour l'infection initiale, le maliciel utilise plus de 7 000 combinaisons de noms d'utilisateurs/mots de passe pour l'attaque en force brute d'un serveur SSH publiquement accessible. GoScanSSH semble cibler les dispositifs Linux avec des identifiants faibles ou par défaut, en se focalisant sur les noms d'utilisateurs suivants pour s’authentifier sur les serveurs SSH : admin, guest, oracle, osmc, pi, root, test, ubnt, ubuntu et user. |
| |
Ceux-ci et d'autres combinaisons d'identifiants ciblent des objectifs spécifiques, tels que les dispositifs et systèmes suivants : Raspberry Pi, Open Embedded Linux Entertainment Center (OpenELEC), Open Source Media Center (OSMC), produits Ubiquiti pour la gestion de réseau, iPhones désimlockés, téléphones PolyCom SIP, dispositifs Huawei et systèmes Asterisk. | Ceux-ci et d'autres combinaisons d'identifiants ciblent des objectifs spécifiques, tels que les dispositifs et systèmes suivants : Raspberry Pi, Open Embedded Linux Entertainment Center (OpenELEC), Open Source Media Center (OSMC), produits Ubiquity pour la gestion de réseau, iPhones désimlockés, téléphones PolyCom SIP, dispositifs Huawei et systèmes Asterisk. |
| |
Une fois le dispositif infecté, le maliciel détermine la puissance du système infecté et obtient un identificateur unique. Les résultats sont envoyé à un serveur C2 par un accès via le service proxy Tor2Web « en vue de rendre plus difficile la traçage de l'infrastructure contrôlée par l'assaillant et plus résistante aux démantèlements. » | Une fois le dispositif infecté, le maliciel détermine la puissance du système infecté et obtient un identificateur unique. Les résultats sont envoyé à un serveur C2 par un accès via le service proxy Tor2Web « en vue de rendre plus difficile la traçage de l'infrastructure contrôlée par l'assaillant et plus résistante aux démantèlements. » |
| |
Les chercheurs ont déterminé que l'attaque est en cours depuis au moins neuf mois - depuis juin 2017 - et a au moins 250 domaines : « Le domaine C2 avec le plus large nombre de requêtes de résolution a été vu 8 579 fois. » | Les chercheurs ont déterminé que l'attaque est en cours depuis au moins neuf mois, depuis juin 2017, et a au moins 250 domaines : « Le domaine C2 avec le plus large nombre de requêtes de résolution a été vu 8 579 fois. » |
| |
Le maliciel GoScanSSH recherche d'autres serveurs SSH vulnérables visibles sur l'Internet qui pourraient être infectés, mais il reste à l'écart des systèmes militaires ou gouvernementaux. | Le maliciel GoScanSSH recherche d'autres serveurs SSH vulnérables visibles sur l'Internet qui pourraient être infectés, mais il reste à l'écart des systèmes militaires ou gouvernementaux. |
Les chercheurs ont démontré l'attaque de BranchScope sur trois familles de processeurs Intel x86_64 (64-bit) Core i 5 et Core i7 récents, comprenant Sandy Bridge, Haswell et Skylake. Encore pire, c'est que BranchScope peut être étendu, offrant aux assaillants des outils supplémentaires pour réaliser des attaques plus sophistiquées et plus flexibles qui ciblent même les applications tournant à l'intérieur des enclaves SGX (Software Guard Extensions - Extensions de protection des logiciels) d'Intel. | Les chercheurs ont démontré l'attaque de BranchScope sur trois familles de processeurs Intel x86_64 (64-bit) Core i 5 et Core i7 récents, comprenant Sandy Bridge, Haswell et Skylake. Encore pire, c'est que BranchScope peut être étendu, offrant aux assaillants des outils supplémentaires pour réaliser des attaques plus sophistiquées et plus flexibles qui ciblent même les applications tournant à l'intérieur des enclaves SGX (Software Guard Extensions - Extensions de protection des logiciels) d'Intel. |
| |
Dans leur article, qui vaut le coup d'être lu si vous voulez apprendre tout ce qu'il faut savoir sur la vulnérabilité BranchScope, les chercheurs ont proposés des réductions de risques basées sur le logiciel et sur le matériel contre les attaques BranchScope. Par conséquent, nous attendons d'Intel qu'il publie des mises à jour des microcodes de ses processeurs corrigeant pleinement la vulnérabilité BranchScope ; aussi, assurez-vous de maintenir vos systèmes constamment à jour. | Dans leur article, qui vaut le coup d'être lu si vous voulez apprendre tout ce qu'il faut savoir sur la vulnérabilité BranchScope, les chercheurs ont proposé des réductions de risques basées sur le logiciel et sur le matériel contre les attaques BranchScope. Par conséquent, nous attendons d'Intel qu'il publie des mises à jour des microcodes de ses processeurs, corrigeant pleinement la vulnérabilité BranchScope ; aussi, assurez-vous de maintenir vos systèmes constamment à jour. |
| |
Source : http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml | Source : http://news.softpedia.com/news/after-meltdown-and-spectre-intel-cpus-are-now-vulnerable-to-branchscope-attacks-520433.shtml |
Mozilla s'est récemment engagé dans une stratégie agressive pour contrer la politique de gestion des données de Facebook que beaucoup voient comme intrusive. | Mozilla s'est récemment engagé dans une stratégie agressive pour contrer la politique de gestion des données de Facebook que beaucoup voient comme intrusive. |
| |
L'extension est le résultat de plus de deux ans de recherche pour développer une expérience de navigation plus privative, d'après Mozilla. Cependant, l'organisation a accéléré son développement après la révélation de la scandale de Cambridge Analytica. | L'extension est le résultat de plus de deux ans de recherche pour développer une expérience de navigation plus privative, d'après Mozilla. Cependant, l'organisation a accéléré son développement après la révélation du scandale de Cambridge Analytica. |
| |
Toutefois, selon l'organisation, l'extension de Firefox n'affecte pas le type d'accès aux données et les activités d'analyse associées à la controverse de Cambridge Analytica. | Toutefois, selon l'organisation, l'extension de Firefox n'affecte pas le type d'accès aux données et les activités d'analyse associées à la controverse de Cambridge Analytica. |
Mozilla ne collecte pas de données des clients qui utilisent le Facebook Container - elle ne trace que la fréquence de l'installation et de la suppression de l'extension. | Mozilla ne collecte pas de données des clients qui utilisent le Facebook Container - elle ne trace que la fréquence de l'installation et de la suppression de l'extension. |
| |
L'installation de l'extension entraine l'élimination des cookies Facebook de l'utilisateur et sa déconnexion. La fois suivante où l'utilisateur ouvre Facebook, un onglet de couleur bleue sera chargé où l'utilisateur pourra naviguer sur le site comme d'habitude. Si l'utilisateur clique sur un lien hors Facebook, ce site s'ouvrira à l'extérieur du conteneur. | L'installation de l'extension entraîne l'élimination des cookies Facebook de l'utilisateur et sa déconnexion. La fois suivante où l'utilisateur ouvre Facebook, un onglet de couleur bleue sera chargé où l'utilisateur pourra naviguer sur le site comme d'habitude. Si l'utilisateur clique sur un lien hors Facebook, ce site s'ouvrira à l'extérieur du conteneur. |
| |
Source : https://www.linuxinsider.com/story/New-Firefox-Extension-Builds-a-Wall-Around-Facebook-85233.html | Source : https://www.linuxinsider.com/story/New-Firefox-Extension-Builds-a-Wall-Around-Facebook-85233.html |