Outils pour utilisateurs

Outils du site


issue133:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue133:actus [2018/06/09 07:48] christo.2soissue133:actus [2018/06/14 14:44] (Version actuelle) d52fr
Ligne 151: Ligne 151:
 Porté par la rumeur disant qu'il arrive sur un Chromebook près de vous, le support des applis Linux vient de rentrer en tests bêta dans le plus récent canal de développement de Chrome OS, comme l'a confirmé Kevin Tofel de About Chromebooks (À propos des Chromebooks). La fonctionnalité apparaît dans les Paramètres et doit être activée si vous voulez utiliser des outils, éditeurs et IDE Linux sur votre Chromebook. Porté par la rumeur disant qu'il arrive sur un Chromebook près de vous, le support des applis Linux vient de rentrer en tests bêta dans le plus récent canal de développement de Chrome OS, comme l'a confirmé Kevin Tofel de About Chromebooks (À propos des Chromebooks). La fonctionnalité apparaît dans les Paramètres et doit être activée si vous voulez utiliser des outils, éditeurs et IDE Linux sur votre Chromebook.
  
-La premier signe de support des applications Linux dans Chrome OS est apparu il y a deux mois quand un utilisateur de Reddit a découvert un commit sur Chromium Gerrit expliquant une nouvelle politique des dispositifs conçue pour permettre des applis Linux conteneurisées sur les Chromebooks. Ensuite, quelqu'un a découvert l'appli Terminal, qu'il n'a pas pu installer, mais a suggéré le support à venir pour les applications Linux.+Le premier signe de support des applications Linux dans Chrome OS est apparu il y a deux mois quand un utilisateur de Reddit a découvert un commit sur Chromium Gerrit expliquant une nouvelle politique des dispositifs conçue pour permettre des applis Linux conteneurisées sur les Chromebooks. Ensuite, quelqu'un a découvert l'appli Terminal, qu'il n'a pas pu installer, mais a suggéré le support à venir pour les applications Linux.
  
 Maintenant que la fonctionnalité est enfin accessible au plus grand nombre, vous pouvez essayer des applis Linux sur votre Chromebook en passant sur le canal Dev de Chrome OS. Pour ce faire, aller dans les Paramètres de Chrome OS, descendez la liste à gauche dans le panneau et cliquez sur « About Chrome OS » (À propos de Chrome OS), puis cliquez sur « Detailed build information » (Information détaillée de compilation), cliquez sur « Change channel » (changer de canal) à côté de « Channel » et choisissez le canal « Developper » (Développeur). Maintenant que la fonctionnalité est enfin accessible au plus grand nombre, vous pouvez essayer des applis Linux sur votre Chromebook en passant sur le canal Dev de Chrome OS. Pour ce faire, aller dans les Paramètres de Chrome OS, descendez la liste à gauche dans le panneau et cliquez sur « About Chrome OS » (À propos de Chrome OS), puis cliquez sur « Detailed build information » (Information détaillée de compilation), cliquez sur « Change channel » (changer de canal) à côté de « Channel » et choisissez le canal « Developper » (Développeur).
Ligne 202: Ligne 202:
 Source: https://betanews.com/2018/05/04/kaos-kde-linux-5th-birthday-iso/** Source: https://betanews.com/2018/05/04/kaos-kde-linux-5th-birthday-iso/**
  
-La distrib. à mise à jour en continu KaOS, orientée KDE, célèbre son 5ème anniversaire avec la mise à jour de l'ISO.+La distrib. à mise à jour en continu KaOS, orientée KDE, célèbre son 5ème anniversaire avec la mise à jour de l'ISO
  
 Quand une personne célèbre son anniversaire, elle reçoit souvent des cadeaux, mange du gâteau et passe du temps avec ses amis et sa famille. Après tout, il s'agit d'une occasion heureuse, car la personne marque une autre année de sa vie. Quand une personne célèbre son anniversaire, elle reçoit souvent des cadeaux, mange du gâteau et passe du temps avec ses amis et sa famille. Après tout, il s'agit d'une occasion heureuse, car la personne marque une autre année de sa vie.
Ligne 502: Ligne 502:
 Red Hat a corrigé une vulnérabilité affectant les paquets de client DHCP qui était livré avec Red Hat Enterprise Linux 6 et 7. Un exploit réussi pourrait donner à un assaillant l'accès comme root et le contrôle total des points terminaux de l'entreprise. Red Hat a corrigé une vulnérabilité affectant les paquets de client DHCP qui était livré avec Red Hat Enterprise Linux 6 et 7. Un exploit réussi pourrait donner à un assaillant l'accès comme root et le contrôle total des points terminaux de l'entreprise.
  
-D'après un alerte de US-CERT sortie mercredi, la faille, classée critique, rapportée la première fois par le chercheur de Google Felix Wilhelm, « permettrait à des assaillants d'utiliser les réponses malicieuses d'un serveur DHCP pour exécuter des commandes arbitraires sur les systèmes cibles du réseau local », si ces systèmes utilisent NetworkManager et sont configurés pour obtenir des adresse IP dynamiques.+Selon une alerte de US-CERT sortie mercredi, la faille, classée critique, rapportée la première fois par le chercheur de Google Felix Wilhelm, « permettrait à des assaillants d'utiliser les réponses malicieuses d'un serveur DHCP pour exécuter des commandes arbitraires sur les systèmes cibles du réseau local », si ces systèmes utilisent NetworkManager et sont configurés pour obtenir des adresse IP dynamiques.
  
 Un assaillant se servirait de la façon dont le protocole DHCP est utilisé pour assigner dynamiquement les adresses IP aux ordinateurs ; c'est-à-dire que les clients des points terminaux, en gros, diffusent une requête sur le réseau local pour obtenir une adresse du serveur DHCP. Un assaillant se servirait de la façon dont le protocole DHCP est utilisé pour assigner dynamiquement les adresses IP aux ordinateurs ; c'est-à-dire que les clients des points terminaux, en gros, diffusent une requête sur le réseau local pour obtenir une adresse du serveur DHCP.
  
-Il se peut que l'assaillant soit capable de compromettre le serveur DHCP légitime lui-même de façon à pouvoir envoyer la charge utile, a ajouté Ayer ; ou il ou elle pourrait paramétrer un faux nœud sur le réseau pour passer pour le serveur DHCP légitime, envoyant ainsi des réponses malicieuses parodiques aux requêtes normales d'adressage sur le réseau. Dans les deux cas, pour pouvoir exploiter la faille, l'acteur néfaste aurait besoin d'être relié au même réseau local que les systèmes ciblés.+Il se peut que l'assaillant soit capable de compromettre le serveur DHCP légitime lui-même de façon à pouvoir envoyer la charge utile, a ajouté Ayer ; il ou elle pourrait paramétrer un faux nœud sur le réseau pour passer pour le serveur DHCP légitime, envoyant ainsi des réponses malicieuses parodiques aux requêtes normales d'adressage sur le réseau. Dans les deux cas, pour pouvoir exploiter la faille, l'acteur néfaste aurait besoin d'être relié au même réseau local que les systèmes ciblés.
  
 Source : https://threatpost.com/critical-linux-flaw-opens-the-door-to-full-root-access/132034/ Source : https://threatpost.com/critical-linux-flaw-opens-the-door-to-full-root-access/132034/
issue133/actus.1528523290.txt.gz · Dernière modification : 2018/06/09 07:48 de christo.2so