Outils pour utilisateurs

Outils du site


issue137:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue137:actus [2018/10/23 09:02] d52frissue137:actus [2018/10/27 19:09] (Version actuelle) andre_domenech
Ligne 23: Ligne 23:
 La station de travail mobile Dell Precision 5530 est maintenant disponible sous Ubuntu La station de travail mobile Dell Precision 5530 est maintenant disponible sous Ubuntu
  
-Onze des stations de travail mobile Dell Precision lancées plus tôt cette année sont maintenant disponibles avec, soit Windows, soit Ubuntu Linux. Dell a annoncé que la station de travail mobile Precision 5530 est le dernier de ces ordinateurs mobiles de niveau station de travail à être disponible en tant qu'ordinateur Developer Edition propulsé par Linux. Il est actuellement en vente pour 1185 $ et plus.+Onze des stations de travail mobile Dell Precision lancées plus tôt cette année sont maintenant disponibles avec, soit Windows, soit Ubuntu Linux. Dell a annoncé que la station de travail mobile Precision 5530 est le dernier de ces ordinateurs mobiles de niveau station de travail à être disponible en tant qu'ordinateur Developer Edition propulsé par Linux. Il est actuellement en vente pour 1 185 $ et plus.
  
-Le prix de départ vous donne un ordinateur portable pesant environ 1,8 kg, avec un écran de 15,6 pouces, un processeur Intel Core i3-8300H à quatre cœurs, 8 Go de RAM, un disque dur de 500 Go, une batterie de 56 Whr et un affichage de 1080 p.+Le prix de départ vous donne un ordinateur portable pesant environ 1,8 kg, avec un écran de 15,6 pouces, un processeur Intel Core i3-8300H à quatre cœurs, 8 Go de RAM, un disque dur de 500 Go, une batterie de 56 Wh et un affichage de 1080 p.
    
 Mais le portable peut être configuré avec un processeur Intel Core i9-8950HK hexa-core, des cartes graphiques NVIDIA Quadro P2000, jusqu'à 32 Go de RAM, avec un écran tactile 4K et une batterie pour une charge maximale de 97 Wh, avec deux disques durs ou SSDs. Mais le portable peut être configuré avec un processeur Intel Core i9-8950HK hexa-core, des cartes graphiques NVIDIA Quadro P2000, jusqu'à 32 Go de RAM, avec un écran tactile 4K et une batterie pour une charge maximale de 97 Wh, avec deux disques durs ou SSDs.
  
-Ce qui est sympa, c'est que, contrairement à certains ordinateurs ciblant les développeurs, vous gagnez en effet environ $100 si vous préférez Ubuntu à Windows comme système d'exploitation sur le Precision 5530.+Ce qui est sympa, c'est que, contrairement à certains ordinateurs ciblant les développeurs, vous gagnez en effet environ 100 si vous préférez Ubuntu à Windows comme système d'exploitation sur le Precision 5530.
  
-Cela étant dit, le Precision 5530 est essentiellement la version affaires/entreprise du Dell EXPS 15 orienté grand public et dont le prix de départ de 1000 $ est nettement moins élevé, mais il lui manque certaines des options de configuration disponibles pour les modèles Precision.+Cela étant dit, le Precision 5530 est essentiellement la version affaires/entreprise du Dell EXPS 15 orienté grand public et dont le prix de départ de 1 000 $ est nettement moins élevé, mais il lui manque certaines des options de configuration disponibles pour les modèles Precision.
  
 Les dimensions de l'ordinateur sont de 358 x 236 x 18 mm et il comprend des ports HDMI 2.0, 1 USB 3.1Gen, 3 Thunderbolt, un port pour casque et un pour une carte SD. Les dimensions de l'ordinateur sont de 358 x 236 x 18 mm et il comprend des ports HDMI 2.0, 1 USB 3.1Gen, 3 Thunderbolt, un port pour casque et un pour une carte SD.
Ligne 53: Ligne 53:
 La distrib. LibreELEC 9.0 Alpha Linux reçoit une mise à jour vers la Bêta 1 de Kodi 18 « Leia » La distrib. LibreELEC 9.0 Alpha Linux reçoit une mise à jour vers la Bêta 1 de Kodi 18 « Leia »
  
-Soyons honnête : dans un monde où le streaming est facile et légal grâce aux services comme Netflix et Hulu, le centre multimédia de Kodi doit sans doute être utilisé surtout par des pirates. Il est peu probable que le consommateur moyen stocke des fichiers vidéo et musicaux localement pour les lire sur son téléviseur ce n'est vraiment pas la peine de s'en faire de nos jours. Cela étant dit, tous les utilisateurs de Kodi ne sont pas des voleurs je suis certain qu'il y en a quelques-uns qui légalement achète des média à lire avec des logiciels média... peut-être...+Soyons honnête : dans un monde où le streaming est facile et légal grâce aux services comme Netflix et Hulu, le centre multimédia de Kodi doit sans doute être utilisé surtout par des pirates. Il est peu probable que le consommateur moyen stocke des fichiers vidéo et musicaux localement pour les lire sur son téléviseurce n'est vraiment pas la peine de s'en faire de nos jours. Cela étant dit, tous les utilisateurs de Kodi ne sont pas des voleursje suis certain qu'il y en a quelques-uns qui achètent légalement des média à lire avec des logiciels média... peut-être...
  
 Quelle que soit votre raison pour utiliser Kodi (je ne vous juge pas), la meilleure façon de le faire est via une distribution Linux qui s'y concentre. Par exemple, LibreELEC est une distrib. légère qui n'existe que pour faire tourner le centre multimédia Kodi. Elle plaît beaucoup aux propriétaires de Raspberry Pi, mais elle tourne aussi sur d'autres matériels, y compris du x86_64 et des boxs WeTek. Kodi 18 « Leia » est arrivée récemment au statut Bêta 1 et, par conséquent, LibreELEC 9.0 Alpha a été mise à jour avec. Autrement dit, la plus récente version de LibreELEC utilise maintenant la plus récente version de Kodi. Quelle que soit votre raison pour utiliser Kodi (je ne vous juge pas), la meilleure façon de le faire est via une distribution Linux qui s'y concentre. Par exemple, LibreELEC est une distrib. légère qui n'existe que pour faire tourner le centre multimédia Kodi. Elle plaît beaucoup aux propriétaires de Raspberry Pi, mais elle tourne aussi sur d'autres matériels, y compris du x86_64 et des boxs WeTek. Kodi 18 « Leia » est arrivée récemment au statut Bêta 1 et, par conséquent, LibreELEC 9.0 Alpha a été mise à jour avec. Autrement dit, la plus récente version de LibreELEC utilise maintenant la plus récente version de Kodi.
Ligne 77: Ligne 77:
 Source: https://fossbytes.com/linus-torvalds-on-intel-cpu-bug-unfair/** Source: https://fossbytes.com/linus-torvalds-on-intel-cpu-bug-unfair/**
  
-Le créateur de Linux dit à propos des bugs des CPU d'Intel : « Ce n'est pas juste. Nous devons corriger les problèmes de quelqu'un d'autre »+Le créateur de Linux dit à propos des bugs des CPU d'Intel : « Ce n'est pas juste. Nous devons corriger les problèmes de quelqu'un d'autre»
  
 Presque tous les processeurs modernes utilisent l'exécution spéculative pour améliorer leurs performances et leur efficacité. Le processeur de votre ordinateur fait des tonnes de calculs en avance et sélectionne le bon selon le flux d'un programme. C'est logique, car un processeur qui ne travaille pas est sans aucun doute une ressource gaspillée. Presque tous les processeurs modernes utilisent l'exécution spéculative pour améliorer leurs performances et leur efficacité. Le processeur de votre ordinateur fait des tonnes de calculs en avance et sélectionne le bon selon le flux d'un programme. C'est logique, car un processeur qui ne travaille pas est sans aucun doute une ressource gaspillée.
  
-Quant au créateur de Linux, Linus Torvalds, il aime la façon dont l'exécution spéculative améliore les performances. Ce qui l'exaspère, c'est le fait que tous le calculs incorrects ne soient pas entièrement rejetés et c'est cela qui s'est avéré être la cause primaire de bugs comme Spectre et Meltdown.+Quant au créateur de Linux, Linus Torvalds, il aime la façon dont l'exécution spéculative améliore les performances. Ce qui l'exaspère, c'est le fait que tous les 
 + calculs incorrects ne soient pas entièrement rejetés et c'est cela qui s'est avéré être la cause primaire de bugs comme Spectre et Meltdown.
  
 Linus a exprimé ses opinions pendant le Open Source Summit de la Linux Foundation à Vancouver. Que les développeurs de systèmes d'exploitation et de noyaux devaient gérer les correctifs l'exaspère au plus haut point. Linus a exprimé ses opinions pendant le Open Source Summit de la Linux Foundation à Vancouver. Que les développeurs de systèmes d'exploitation et de noyaux devaient gérer les correctifs l'exaspère au plus haut point.
Ligne 147: Ligne 148:
 NetBSD est un système d'exploitation gratuit et très portable de type Unix et est entièrement Open Source. Il est disponible pour beaucoup de plateformes, telles que des serveurs x 86 64-bit, et peut fonctionner sur divers dispositifs intégrés, basés sur ARM et MIPS (des SoC). NetBSD est un système d'exploitation gratuit et très portable de type Unix et est entièrement Open Source. Il est disponible pour beaucoup de plateformes, telles que des serveurs x 86 64-bit, et peut fonctionner sur divers dispositifs intégrés, basés sur ARM et MIPS (des SoC).
  
-La première version importante de la branche NetBSD-7 (NetBSD 7.0) est sortie en septembre 2015 ; ainsi, cette mise à jour vers la 7.2 est une publication de maintenance pour la branche 7 cependant, de nouveaux utilisateurs devraient sans doute utiliser la dernière publication Net BSD 8.0.+La première version importante de la branche NetBSD-7 (NetBSD 7.0) est sortie en septembre 2015 ; ainsi, cette mise à jour vers la 7.2 est une publication de maintenance pour la branche 7cependant, de nouveaux utilisateurs devraient sans doute utiliser la dernière publication Net BSD 8.0.
  
-Les sources complètes et les binaires pour NetBSD 7.2 sont disponibles un peut partout sur le Web et vous trouverez une liste des sites qui fournissent FTP, AnonCVS, SUP et différentes méthodes de téléchargement sur NetBSD.org/mirrors. Toutefois, si vous voulez installer NetBSD à partir d'une ISO ou d'une image sur USB, vous devriez télécharger NetBSD via une application torrent ; les torrents pour des images de NetBSD se trouvent dans la section images sur le site WEb de NetBSD.+Les sources complètes et les binaires pour NetBSD 7.2 sont disponibles un peu partout sur le Web et vous trouverez une liste des sites qui fournissent FTP, AnonCVS, SUP et différentes méthodes de téléchargement sur NetBSD.org/mirrors. Toutefois, si vous voulez installer NetBSD à partir d'une ISO ou d'une image sur USB, vous devriez télécharger NetBSD via une application torrent ; les torrents pour des images de NetBSD se trouvent dans la section images sur le site WEb de NetBSD.
  
 Source : https://appuals.com/netbsd-7-2-branch-update-release-brings-usb-3-0-and-raspberry-pi-3-support/ Source : https://appuals.com/netbsd-7-2-branch-update-release-brings-usb-3-0-and-raspberry-pi-3-support/
Ligne 179: Ligne 180:
 Tout comme KDE Connect, cette extension apporte des notifications Android au bureau d'Ubuntu et les utilisateurs peuvent naviguer dans leurs fichiers, partager des données, récupérer des informations sur le dispositif, et plus encore. Tout comme KDE Connect, cette extension apporte des notifications Android au bureau d'Ubuntu et les utilisateurs peuvent naviguer dans leurs fichiers, partager des données, récupérer des informations sur le dispositif, et plus encore.
  
-Mais ne soyez pas découragé. L'extension GSconnect sera bientôt disponible dans le Logithèque Ubuntu. Son développeur travaille également sur une nouvelle version, écrite à partir de zéro.+Mais ne soyez pas découragé. L'extension GSconnect sera bientôt disponible dans la Logithèque Ubuntu. Son développeur travaille également sur une nouvelle version, écrite à partir de zéro.
  
 Une fois cette nouvelle version prête, nous pouvons nous attendre à ce qu'elle titille les yeux et les esprits de l'équipe d'Ubuntu Desktop pour la version 19.04. Une fois cette nouvelle version prête, nous pouvons nous attendre à ce qu'elle titille les yeux et les esprits de l'équipe d'Ubuntu Desktop pour la version 19.04.
Ligne 316: Ligne 317:
 Après cette publication, Orfox, la vieille application de navigation approuvée par le projet Tor, a annoncé que sa fin viendra avant 2019. Pour exécuter les deux applis, les utilisateurs devront télécharger également l'appli proxy du projet Tor, Orbot. Le navigateur anonyme du projet Tor utilise un système de relais décentralisés qui fait faire une série de rebonds aux données de l'utilisateur pour anonymiser ses activités sur le Net. Cela rend presque impossible votre pistage sur le Web, que ce soit par des pubs, des pisteurs d'emplacement, et même par une surveillance gouvernementale. Bien que Tor soit souvent associé aux ventes illégales de drogues ou d'armes sur la face cachée du Web, le navigateur est aussi un havre pour les dissidents politiques, les journalistes et tout simplement les gens qui préfèrent rester anonymes.  Après cette publication, Orfox, la vieille application de navigation approuvée par le projet Tor, a annoncé que sa fin viendra avant 2019. Pour exécuter les deux applis, les utilisateurs devront télécharger également l'appli proxy du projet Tor, Orbot. Le navigateur anonyme du projet Tor utilise un système de relais décentralisés qui fait faire une série de rebonds aux données de l'utilisateur pour anonymiser ses activités sur le Net. Cela rend presque impossible votre pistage sur le Web, que ce soit par des pubs, des pisteurs d'emplacement, et même par une surveillance gouvernementale. Bien que Tor soit souvent associé aux ventes illégales de drogues ou d'armes sur la face cachée du Web, le navigateur est aussi un havre pour les dissidents politiques, les journalistes et tout simplement les gens qui préfèrent rester anonymes. 
  
-Cette publication arrive plusieurs jours après la sortie par le projet Tor du navigateur Tor 8.0, basé sur la structure du navigateur Quantum 2017 de Firefox. Les mises à jour importantes comprennent une nouvelle page d'embarquement et de débarquement pour les utilisateurs, une prise en charge augmentée des langues et l'amélioration des méthodes de passerelle pour permettre aux utilisateurs d'accéder au navigateur dans des pays où Tor est interdit, comme la Turquiie.+Cette publication arrive plusieurs jours après la sortie par le projet Tor du navigateur Tor 8.0, basé sur la structure du navigateur Quantum 2017 de Firefox. Les mises à jour importantes comprennent une nouvelle page d'embarquement et de débarquement pour les utilisateurs, une prise en charge augmentée des langues et l'amélioration des méthodes de passerelle pour permettre aux utilisateurs d'accéder au navigateur dans des pays où Tor est interdit, comme la Turquie.
  
 Bien que le service soit considéré comme la référence absolue actuelle de navigation anonyme, il existe toujours des vulnérabilités. Des enquêteurs fédéraux peuvent y accéder et identifier des utilisateurs en profitant des failles de sécurité dans le navigateur lui-même. Reste à savoir le degré de sécurité de Firefox Quantum pour Tor 8.0, mais les utilisateurs ont tout intérêt à suivre les directives de Tor concernant la protection renforcée de leur anonymat, au cas où. Bien que le service soit considéré comme la référence absolue actuelle de navigation anonyme, il existe toujours des vulnérabilités. Des enquêteurs fédéraux peuvent y accéder et identifier des utilisateurs en profitant des failles de sécurité dans le navigateur lui-même. Reste à savoir le degré de sécurité de Firefox Quantum pour Tor 8.0, mais les utilisateurs ont tout intérêt à suivre les directives de Tor concernant la protection renforcée de leur anonymat, au cas où.
Ligne 366: Ligne 367:
 Fans de Linux, dépoussiérez vos vieux Pentiums : Elive arrive Fans de Linux, dépoussiérez vos vieux Pentiums : Elive arrive
  
-Que faisiez-vous en 2010 ? Les Navettes spatiales volaient encore, Toy Story 3 était le roi du cinéma et Apple sortait son tout premier iPad. Oh, et la distrib. Linux Elive verrouillait sa dernière version stable. Jusqu'à aujourd'hui.+Que faisiez-vous en 2010 ? Les navettes spatiales volaient encore, Toy Story 3 était le roi du cinéma et Apple sortait son tout premier iPad. Oh, et la distrib. Linux Elive verrouillait sa dernière version stable. Jusqu'à aujourd'hui.
  
-Conçue pour tourner sur du matériel minimal, Elive est un projet qui passionne son chef, Samuel F Baggen. Basée sur Debian, la première version fut saluée en 2005. La deuxième version stable est apparue en 2010 et la troisième version stable est disponible maintenant, huit longues années après.+Conçue pour tourner sur du matériel minimal, Elive est un projet qui passionne son chef, Samuel FBaggen. Basée sur Debian, la première version fut saluée en 2005. La deuxième version stable est apparue en 2010 et la troisième version stable est disponible maintenant, huit longues années après.
  
 La barre d'accès à Elive est très basse et c'est impressionnant : les spécifications matériel de la distrib. sont 256 Mo de RAM et un processeur à 500 MHz. Ce qui signifie que d'antiques machines pourront théoriquement profiter de l'environnement de bureau raffiné Enlightenment. La barre d'accès à Elive est très basse et c'est impressionnant : les spécifications matériel de la distrib. sont 256 Mo de RAM et un processeur à 500 MHz. Ce qui signifie que d'antiques machines pourront théoriquement profiter de l'environnement de bureau raffiné Enlightenment.
Ligne 449: Ligne 450:
 ZDNet a appris de ESET, une société de cyber-sécurité, que les utilisateurs de Kodi, plateforme et lecteur multimédia populaire conçu pour la télévision et le streaming en ligne, ont été les cibles de maliciels. ZDNet a appris de ESET, une société de cyber-sécurité, que les utilisateurs de Kodi, plateforme et lecteur multimédia populaire conçu pour la télévision et le streaming en ligne, ont été les cibles de maliciels.
  
-D'après un rapport qui sera publié plus tard dans la journée et a déjà été partagé avec ZDNet, les analystes de maliciels de la société, ont découvert que au moins trois dépôts populaires d'extensions de Kodi ont été infectés et ont aidé à répandre une souche de maliciels qui a miné de la crypto-monnaie en secret sur les ordinateurs des utilisateurs.+D'après un rapport qui sera publié plus tard dans la journée et a déjà été partagé avec ZDNet, les analystes de maliciels de la société, ont découvert qu'au moins trois dépôts populaires d'extensions de Kodi ont été infectés et ont aidé à répandre une souche de maliciels qui a miné de la crypto-monnaie en secret sur les ordinateurs des utilisateurs.
  
 Les chercheurs ont dit que certaines des extensions trouvées dans ces dépôts contenaient du code malicieux qui déclenchait le téléchargement d'une deuxième extension Kodi qui, à son tour, contenait du code pour identifier le système d'exploitation de l'utilisateur et installait ensuite un mineur de crypto-monnaie. Les chercheurs ont dit que certaines des extensions trouvées dans ces dépôts contenaient du code malicieux qui déclenchait le téléchargement d'une deuxième extension Kodi qui, à son tour, contenait du code pour identifier le système d'exploitation de l'utilisateur et installait ensuite un mineur de crypto-monnaie.
Ligne 455: Ligne 456:
 Bien que Kodi puisse tourner sur diverses plateformes, ESET précise qu'un mineur n'était livré qu'aux utilisateurs de Windows et Linux par l'opération illicite. Bien que Kodi puisse tourner sur diverses plateformes, ESET précise qu'un mineur n'était livré qu'aux utilisateurs de Windows et Linux par l'opération illicite.
  
-Les bandits minait du Monera et, d'après des données incomplètes obtenues par ESET, la société croit qu'ils ont infecté plus de 4 700 victimes et généré plus de 62 Manero coins, qui valent aujourd'hui presque 7 000 $ US.+Les bandits minaient du Monera et, d'après des données incomplètes obtenues par ESET, la société croit qu'ils ont infecté plus de 4 700 victimes et généré plus de 62 Manero coins, qui valent aujourd'hui presque 7 000 $ US.
  
-La plupart des utilisateurs infectés se trouvaient dans des pays comme les États-Unis, le Royaume Uni, la Grèce, Israël et les Pays bas, des pays où l'utilisation de Kodi est forte.+La plupart des utilisateurs infectés se trouvaient dans des pays comme les États-Unis, le Royaume Uni, la Grèce, Israël et les Pays-Bas, des pays où l'utilisation de Kodi est forte.
  
 ESET dit qu'il n'y a aucune manière fiable de savoir si un utilisateur de ces trois dépôts d'extensions a été infecté, autre que l'installation d'un antivirus et l'analyse de la machine où Kodi est installé. Un clair indice que quelque chose ne va pas est un fort taux d'utilisation du processeur, un indicateur classique d'opérations de minage de crypto-monnaie. ESET dit qu'il n'y a aucune manière fiable de savoir si un utilisateur de ces trois dépôts d'extensions a été infecté, autre que l'installation d'un antivirus et l'analyse de la machine où Kodi est installé. Un clair indice que quelque chose ne va pas est un fort taux d'utilisation du processeur, un indicateur classique d'opérations de minage de crypto-monnaie.
Ligne 480: Ligne 481:
 KDE Plasma 5.13.5 est arrivé le 4 septembre 2018, en tant que dernière version ponctuelle de la série éphémère de l'environnement de bureau KDE Plasma 5.13, qui ne recevra plus de mises à jour ou de correctifs de sécurité. Elle a apporté un total de 35 modifications concernant diverses composantes centrales et applis. KDE Plasma 5.13.5 est arrivé le 4 septembre 2018, en tant que dernière version ponctuelle de la série éphémère de l'environnement de bureau KDE Plasma 5.13, qui ne recevra plus de mises à jour ou de correctifs de sécurité. Elle a apporté un total de 35 modifications concernant diverses composantes centrales et applis.
  
-« Plasma 5.13 est sorti en juin avec beaucoup d'améliorations et de nouveaux modules pour finaliser l'expérience du bureau. Cette version ajoute de nouvelles traductions et correctifs venant de contributeurs à KDE au cours du mois. Les correctifs de bugs sont en général petits, mais importants » dit l'annonce.+« Plasma 5.13 est sorti en juin avec beaucoup d'améliorations et de nouveaux modules pour finaliser l'expérience du bureau. Cette version ajoute de nouvelles traductions et correctifs venant de contributeurs à KDE au cours du mois. Les correctifs de bugs sont en général petits, mais importants »dit l'annonce.
  
 Ce qui ressort nettement de la sortie ponctuelle de KDE Plasma 5.13.5 est, notamment, un support pour la mise à jour quotidienne du fond d'écran (la fonctionnalité Picture of the Day), la possibilité d'empêcher des opérations de collage dans le stockage de l'écran, ainsi qu'un correctif de bug pour la composante QFileDialog, qui ne se souviendra plus du dernier répertoire visité. Pour plus de détails, un journal complet des changements et disponible ici. Ce qui ressort nettement de la sortie ponctuelle de KDE Plasma 5.13.5 est, notamment, un support pour la mise à jour quotidienne du fond d'écran (la fonctionnalité Picture of the Day), la possibilité d'empêcher des opérations de collage dans le stockage de l'écran, ainsi qu'un correctif de bug pour la composante QFileDialog, qui ne se souviendra plus du dernier répertoire visité. Pour plus de détails, un journal complet des changements et disponible ici.
Ligne 550: Ligne 551:
 Il a récemment déplacé le Linux Kernel Maintainers' Summit du Canada en Écosse pour qu'il corresponde à ses projets de vacances, ce qui lui a finalement coûté cher. Il a même envisagé de se dispenser complètement de la conférence, ce qui n'a pas été bien pris par certains collègues développeurs, mais l'a conduit à une meilleure connaissance de lui-même. Il a récemment déplacé le Linux Kernel Maintainers' Summit du Canada en Écosse pour qu'il corresponde à ses projets de vacances, ce qui lui a finalement coûté cher. Il a même envisagé de se dispenser complètement de la conférence, ce qui n'a pas été bien pris par certains collègues développeurs, mais l'a conduit à une meilleure connaissance de lui-même.
  
-Torvalds a avoué qu'un tel comportement était « injustifié. Surtout lors des moments où j'ai traité des personnes précises… Je sais maintenant que cela n'était pas correct et j'en suis vraiment désolé. » Torvalds a promis que cette pause serait comme l'année sabbatique qu'il a prise pour créer Git il y a des années, sauf que, cette fois-ci, il l'utiliserais pour faire de l'introspection aussi. Entre temps, Greg Kroah-Hartman assumera la responsabilité du maintien du noyau pour le reste du cycle Linux 4.19.+Torvalds a avoué qu'un tel comportement était « injustifié. Surtout lors des moments où j'ai traité des personnes précises... Je sais maintenant que cela n'était pas correct et j'en suis vraiment désolé. » Torvalds a promis que cette pause serait comme l'année sabbatique qu'il a prise pour créer Git il y a des années, sauf que, cette fois-ci, il l'utiliserait pour faire de l'introspection aussi. Entre temps, Greg Kroah-Hartman assumera la responsabilité du maintien du noyau pour le reste du cycle Linux 4.19.
  
 Source : https://fossbytes.com/linus-torvalds-taking-break-from-linux/ Source : https://fossbytes.com/linus-torvalds-taking-break-from-linux/
Ligne 598: Ligne 599:
 Le Boss de Linux, Linus Torvalds, est connu lui-même pour sa participation répétée à des débats houleux où il s'exprime sans aucune retenue. Tout récemment, il a annoncé qu'il ferait une pause dans ses travaux avec Linux, pendant laquelle il travaillerait sur la modification de son comportement. Ce n'est pas tout. Pour rendre la communauté de développement de Linux plus accueillante, un nouveau « Code de conduite » a été adopté. Le Boss de Linux, Linus Torvalds, est connu lui-même pour sa participation répétée à des débats houleux où il s'exprime sans aucune retenue. Tout récemment, il a annoncé qu'il ferait une pause dans ses travaux avec Linux, pendant laquelle il travaillerait sur la modification de son comportement. Ce n'est pas tout. Pour rendre la communauté de développement de Linux plus accueillante, un nouveau « Code de conduite » a été adopté.
  
-Ce CdC remplace un Code des Conflits existant qui, d'après le développeur du noyau Greg Kroah-Hartman, n'a pas réussi à « réaliser son objectif implicite qui était de favoriser la civilité et l'esprit de "être excellent l'un envers l'autre" ».+Ce CdC remplace un Code des Conflits existant qui, d'après le développeur du noyau Greg Kroah-Hartman, n'a pas réussi à « réaliser son objectif implicite qui était de favoriser la civilité et l'esprit "d'être excellent l'un envers l'autre" ».
  
 Le nouveau code est basé sur l'Alliance du contributeur, créée par la partisane de l'Open Source Coraline Ada Ehmke. L'Alliance du contributeur est déjà utilisée comme CdC dans beaucoup de projets Open Source. Le nouveau code est basé sur l'Alliance du contributeur, créée par la partisane de l'Open Source Coraline Ada Ehmke. L'Alliance du contributeur est déjà utilisée comme CdC dans beaucoup de projets Open Source.
Ligne 621: Ligne 622:
 Source: https://appuals.com/unit-42-researchers-discover-xbash-malware-which-destroys-linux-and-windows-based-databases/** Source: https://appuals.com/unit-42-researchers-discover-xbash-malware-which-destroys-linux-and-windows-based-databases/**
  
-Les chercheurs de l'Unit 42 ont découvert Xbash, un maliciel qui détruit des bases de données sous Linux et Windows+Les chercheurs de Unit 42 ont découvert Xbash, un maliciel qui détruit des bases de données sous Linux et Windows
  
-D'après un billet de blog à Palo Alto Networks, un nouveau maliciel appelé « Xbash » a été découvert par des chercheurs de l'Unit 42. Ce maliciel est exceptionnel dans sa puissance de ciblage et affecte des serveurs Microsoft Windows et Linux simultanément.+Un nouveau maliciel appelé « Xbash » a été découvert par des chercheurs de l'Unit 42, d'après un billet de blog de Palo Alto Networks. Ce maliciel est exceptionnel dans sa puissance de ciblage et il affecte des serveurs Microsoft Windows et Linux simultanément. Les chercheurs de l'Unit 42 ont relié ce maliciel à Iron Group, un groupe proférant des menaces, connu précédemment pour des attaques de rançongiciel.
  
-Les chercheurs de l'Unit 42 ont relié ce maliciel à Iron Group, un groupe proffrant des menaces, connu précédemment pour des attaques de rançongiciel. +D'après le billet de blog, Xbash a des capacités de minage de cyber-monnaie, d'auto-propagation et de rançongiciel. Il possède également quelques capacités qui, une fois implémentées, peuvent permettre au maliciel de se propager assez rapidement au sein du réseau d'une organisation, de façon similaire à ce que font WannaCry et Petya/NotPetya.
- +
-D'après le billet de blog, Xbash a des capacités de minage de cyber-monnaie, d'auto-propagation et de rançongiciel. Il possède également quelques capacités qui, quand implémentées, peuvent permettre au maliciel de se propager assez rapidement au sein du réseau d'une organisation, de façon similaire à ce que font WannaCry et Petya/NotPetya.+
  
 Dans un commentaire sur les caractéristiques de ce nouveau maliciel, des chercheurs de l'Unit 42 ont écrit, « L'Unit 42 a récemment utilisé WildFire de Palo Alto Networks pour identifier une nouvelle famille de logiciels ciblant les serveurs Linux. Après enquête approfondie, nous nous sommes rendu compte qu'il s'agit d'une combinaison de botnet et de rançongiciel développée cette année par un groupe actif de cybercriminalité, Iron (alias Rocke). Nous appelons ce nouveau maliciel "Xbash", d'après le nom du module principal original du code malicieux. » Dans un commentaire sur les caractéristiques de ce nouveau maliciel, des chercheurs de l'Unit 42 ont écrit, « L'Unit 42 a récemment utilisé WildFire de Palo Alto Networks pour identifier une nouvelle famille de logiciels ciblant les serveurs Linux. Après enquête approfondie, nous nous sommes rendu compte qu'il s'agit d'une combinaison de botnet et de rançongiciel développée cette année par un groupe actif de cybercriminalité, Iron (alias Rocke). Nous appelons ce nouveau maliciel "Xbash", d'après le nom du module principal original du code malicieux. »
  
-Xbash se propage principalement en ciblant toute vulnérabilité non corrigée et les mots de passe faible. Il détruit des données, ce qui implique la destruction de base de données sous Linux, pour ses capacités de rançongiciel. Aucune fonctionnalité qui restaurerait les données détruites après paiement de la rançon, n'est présent dans Xbash.+Xbash se propage principalement en ciblant toute vulnérabilité non corrigée et les mots de passe faibles. Il détruit des données, ce qui implique la destruction de base de données sous Linux, pour ses capacités de rançongiciel. Aucune fonctionnalité qui restaurerait les données détruites après paiement de la rançon, n'est présente dans Xbash.
  
-Contrairement à des botnets précédents bien connus de Linux, comme Gafgyt et Mirai, Xbash est un botnet Linux du niveau supérieur qui étend son cible aux sites Web publics tout en ciblant des domaines et des adresses IP.+Contrairement à des botnets précédents bien connus de Linux, comme Gafgyt et Mirai, Xbash est un botnet Linux du niveau supérieur qui étend sa cible aux sites Web publics tout en ciblant des domaines et des adresses IP.
  
-Source: https://appuals.com/unit-42-researchers-discover-xbash-malware-which-destroys-linux-and-windows-based-databases/+Source : https://appuals.com/unit-42-researchers-discover-xbash-malware-which-destroys-linux-and-windows-based-databases/
  
  
Ligne 648: Ligne 647:
 Source: https://betanews.com/2018/09/19/canonical-ubuntu-linux-trusty-tahr-esm/** Source: https://betanews.com/2018/09/19/canonical-ubuntu-linux-trusty-tahr-esm/**
  
-Canonical révèle ses plans d'une maintenance de sécurité étendue (ESM) pour ubuntu Linux 14.04 LTS « Trusty Tahr »+Canonical révèle ses plans d'une maintenance de sécurité étendue (ESM) pour Ubuntu Linux 14.04 LTS « Trusty Tahr »
  
 Lorsqu'il s'agit de la mise à niveau d'un système d'exploitation, les utilisateurs domestiques ont beaucoup de flexibilité. Qu'ils soient sous Windows, Mac ou un OS basé sur Linux, le passage à la toute dernière version devrait être sans grande difficulté. Toutefois, pour les sociétés, adopter les toutes dernières technologies n'est pas idéal. Après tout, les entreprises se servent de leurs ordinateurs pour faire de l'argent et il n'y a pas de place pour des arrêts causés par des problèmes de mise à niveau. En d'autres termes, le mieux est l'ennemi du bien. C'est pourquoi un grand nombre d'entreprises tournent toujours sous Windows 7. Lorsqu'il s'agit de la mise à niveau d'un système d'exploitation, les utilisateurs domestiques ont beaucoup de flexibilité. Qu'ils soient sous Windows, Mac ou un OS basé sur Linux, le passage à la toute dernière version devrait être sans grande difficulté. Toutefois, pour les sociétés, adopter les toutes dernières technologies n'est pas idéal. Après tout, les entreprises se servent de leurs ordinateurs pour faire de l'argent et il n'y a pas de place pour des arrêts causés par des problèmes de mise à niveau. En d'autres termes, le mieux est l'ennemi du bien. C'est pourquoi un grand nombre d'entreprises tournent toujours sous Windows 7.
  
-Bien entendu, rester avec un système d'exploitation vieillissant peut être problématique aussi. Tant que l'OS soit supporté, vous roulez sur l'or. Cependant, exécuter un système d'exploitation qui ne reçoit plus de mises à jour de sécurité est de la folie. Heureusement, si vous devez absolument utiliser un système d'exploitation qui n'est plus pris en charge, certains mainteneurs, comme Canonical et Microsoft vous supporterez, SI vous payez pour. Par exemple, l'année prochaine, Ubuntu 14.04 atteindra sa fin de vie et, aujourd'hui, Canonical annonce ses plans d'une maintenance de sécurité étendue (ESM - Extended Security Maintenance).+Bien entendu, rester avec un système d'exploitation vieillissant peut être problématique aussi. Tant que l'OS est supporté, vous roulez sur l'or. Cependant, exécuter un système d'exploitation qui ne reçoit plus de mises à jour de sécurité est de la folie. Heureusement, si vous devez absolument utiliser un système d'exploitation qui n'est plus pris en charge, certains mainteneurs, comme Canonical et Microsoft vous supporteront encore, SI vous payez pour. Par exemple, l'année prochaine, Ubuntu 14.04 atteindra sa fin de vie et, aujourd'hui, Canonical annonce ses plans d'une maintenance de sécurité étendue (ESM - Extended Security Maintenance).
  
-Quand le support normal d'Ubuntu 14.04 s'arrêtera-t-il ? Le 30 avril 2019. Autrement dit, si votre société fait tourner encore Trusty Tahr, vous avez une demie année environ pour élaborer un plan. Vous pouvez, soit mettre à niveau vers une version supportée d'Ubuntu, telle que la 16.04, soit vous pouvez allouer une partie de vos fonds à Canonical pour les mises à jour ESM.+Quand le support normal d'Ubuntu 14.04 s'arrêtera-t-il ? Le 30 avril 2019. Autrement dit, si votre société fait tourner encore Trusty Tahr, vous avez une demi-année environ pour élaborer un plan. Vous pouvez, soit mettre à niveau vers une version supportée d'Ubuntu, telle que la 16.04, soit vous pouvez allouer une partie de vos fonds à Canonical pour les mises à jour ESM.
  
-Source: https://betanews.com/2018/09/19/canonical-ubuntu-linux-trusty-tahr-esm/+Source : https://betanews.com/2018/09/19/canonical-ubuntu-linux-trusty-tahr-esm/
  
 **BlackArch Linux Ethical Hacking OS Now Has More Than 2000 Hacking Tools **BlackArch Linux Ethical Hacking OS Now Has More Than 2000 Hacking Tools
Ligne 678: Ligne 677:
 Plus tôt ce mois-ci, l'équipe de développeurs derrière BlackArch Linux est allée sur Twitter pour annoncer avec fierté que les principaux dépôts comportent actuellement plus de 2 000 outils de tests éthiques de hacking et de pénétration ; c'est une étape clé atteinte après l'ajout récent de plus de 20 nouveaux outils. Plus tôt ce mois-ci, l'équipe de développeurs derrière BlackArch Linux est allée sur Twitter pour annoncer avec fierté que les principaux dépôts comportent actuellement plus de 2 000 outils de tests éthiques de hacking et de pénétration ; c'est une étape clé atteinte après l'ajout récent de plus de 20 nouveaux outils.
  
-Une distrib. Linux avec plus de 2 000 outils de piratage orientés sécurité est très attrayant pour tout chercheur en sécurité ou futur hacker qui existe. Alors, si vous voulez vous-même installer l'un des meilleurs systèmes d'exploitation éthique de tests de piratage et pénétration éthiques sur votre propre machine, n'hésitez pas à essayer BlackArch Linux dès aujourd'hui.+Une distrib. Linux avec plus de 2 000 outils de piratage orientés sécurité est très attrayante pour tout chercheur en sécurité ou futur hacker existant. Alors, si vous voulez vous-même installer l'un des meilleurs systèmes d'exploitation éthique de tests de piratage et de pénétration éthiques sur votre propre machine, n'hésitez pas à essayer BlackArch Linux dès aujourd'hui.
  
-Source: https://news.softpedia.com/news/blackarch-linux-ethical-hacking-os-now-has-more-than-2000-hacking-tools-522791.shtml+Source : https://news.softpedia.com/news/blackarch-linux-ethical-hacking-os-now-has-more-than-2000-hacking-tools-522791.shtml
  
  
 ===== 9 ===== ===== 9 =====
- 
  
 **Ubuntu-based elementary OS 5.0 'Juno' Beta 2 Linux distro now available **Ubuntu-based elementary OS 5.0 'Juno' Beta 2 Linux distro now available
Ligne 696: Ligne 694:
 Source: https://betanews.com/2018/09/21/ubuntu-based-elementary-juno-beta-2-linux/** Source: https://betanews.com/2018/09/21/ubuntu-based-elementary-juno-beta-2-linux/**
  
-La distrib. Linux basée sur Ubuntu, elementary OS 5.0 « Juno » Bêta 2 est maintenant disponible+La distrib. Linux basée sur Ubuntu, elementary OS 5.0 « Juno » Bêta 2est maintenant disponible
  
-Pourquoi n'y a-t-il plus d'utilisateurs d'ordinateur de bureau sous Linux ? Tout problème de compatibilité de logiciel mis de côté, il y a la peur du changement et de l'inconnu. Pour un utilisateur de Windows, cela doit être assez simple, mais, pendant des années l'installation d'un système d'exploitation basé sur Linux était une tâche colossale. De nos jours, cela peut être plus facile et plus rapide que l'installation de Windows 10, selon la distrib. bien entendu.+Pourquoi n'y a-t-il plus d'utilisateurs d'ordinateur de bureau sous Linux ? Tout problème de compatibilité de logiciel mis de côté, il y a la peur du changement et de l'inconnu. Pour un utilisateur de Windows, cela doit être assez simple, mais, pendant des annéesl'installation d'un système d'exploitation basé sur Linux était une tâche colossale. De nos jours, cela peut être plus facile et plus rapide que l'installation de Windows 10, selon la distrib. bien entendu.
  
-Une fois installée, la distrib. Linux de choix pour les débutants devrait être facile à utilisée avec un environnement de bureau intuitif. J'aime beaucoup GNOME, mais - et c'est compréhensible - il n'est pas apprécié par tout le monde, surtout pas par des novices. Un système d'exploitation pour ordinateurs de bureau, basé sur Linux, en particulier, se concentre sur l'accessibilité pour tous ; il s'agit d'elementary OS. Cette distrib. est raffinée et veut être facile à utiliser pour les utilisateurs avancés comme pour les débutants. Aujourd'hui, la version 5.0 de l'OS, nommée « Juno » atteint la Bêta 2. Plus de 200 correctifs ont été implémentés depuis la Bêta 1, ce qui est très impressionnant.+Une fois installée, la distrib. Linux de choix pour les débutants devrait être facile à utiliser avec un environnement de bureau intuitif. J'aime beaucoup GNOME, mais - et c'est compréhensible - il n'est pas apprécié par tout le monde, surtout pas par des novices. Un système d'exploitation pour ordinateurs de bureau, basé sur Linux, en particulier, se concentre sur l'accessibilité pour tous ; il s'agit d'elementary OS. Cette distrib. est raffinée et veut être facile à utiliser pour les utilisateurs avancés comme pour les débutants. Aujourd'hui, la version 5.0 de l'OS, nommée « Juno » atteint la Bêta 2. Plus de 200 correctifs ont été implémentés depuis la Bêta 1, ce qui est très impressionnant.
  
-Les améliorations dans la Bêta 2 sont nombreuses et peuvent être constatées dans des applis système populaire comme Files, Music et Photos. L'AppCenter propose maintenant plus de 50 applis compatibles avec Juno. L'appli des paramètres a une fonctionnalité de rotation d'affichage améliorée, surtout pour des systèmes à affichages multiples.+Les améliorations de la Bêta 2 sont nombreuses et peuvent être constatées dans des applis système populaires comme Files, Music et Photos. L'AppCenter propose maintenant plus de 50 applis compatibles avec Juno. L'appli des paramètres a une fonctionnalité de rotation d'affichage améliorée, surtout pour des systèmes à affichages multiples.
  
-Source: https://betanews.com/2018/09/21/ubuntu-based-elementary-juno-beta-2-linux/+Source : https://betanews.com/2018/09/21/ubuntu-based-elementary-juno-beta-2-linux/
  
  
Ligne 717: Ligne 715:
 Les développeurs Linux menacent d'activer l'interrupteur « Kill » Les développeurs Linux menacent d'activer l'interrupteur « Kill »
  
-Tout n'est pas pour le mieux dans la communauté Linux : les excuses de Linux Torvalds pour « sa conduite non professionnelle » et son départ en sabbatique cette semaine étaient accompagné par l'adoption d'un nouveau Code de conduite (CdC), que d'aucuns décrivent comme une démarche sournoise des guerriers pour la justice sociale d'arracher le pouvoir des contributeurs avec qui ils ne sont pas d'accord. Le CdC semble déplacer la culture durable de Linux basée sur la méritocratie vers un « espace sûr » dont la priorité serait l'inclusion plutôt que les aptitudes. Certains développeurs croient que ceci détruira les fondations de Linux et « menacent de retirer la licence de tout leur code ».+Tout n'est pas pour le mieux dans la communauté Linux : les excuses de Linux Torvalds pour « sa conduite non professionnelle » et son départ en année sabbatique cette semaine étaient accompagnés par l'adoption d'un nouveau Code de Conduite (CdC), que d'aucuns décrivent comme une démarche sournoise des guerriers pour la justice sociale  pour arracher le pouvoir des contributeurs avec qui ils sont en désaccord. Le CdC semble déplacer la culture durable de Linux basée sur la méritocratie vers un « espace sûr » dont la priorité serait l'inclusion plutôt que les aptitudes. Certains développeurs croient que ceci détruira les fondations de Linux et « menacent de retirer la licence de tout leur code ».
  
-Des activistes des communautés féministes et LGBTOIA+ essaient d'obliger le projet Linux de se joindre au Covenant Contributor depuis au moins 2015. Le Contributor Covenant promet d'implémenter un Code de conduite spécial dont l'objectif est de changer la face blanche, hétéro et mâle de la programmation. Le Code de conduite du CC est controversé surtout parce qu'il permet d'empêcher n'importe qui pour n'importe quelle raison de contribuer du code, le plus souvent sans mécanisme de contrôle ou de responsibilité.+Des activistes des communautés féministes et LGBTQIA+ essaient d'obliger le projet Linux à se joindre au Contributor Covenant (CC) depuis au moins 2015. Le Contributor Covenant promet d'implémenter un Code de conduite spécial dont l'objectif est de changer la face blanche, hétéro et mâle de la programmation. Le Code de conduite du CC est controversé surtout parce qu'il permet d'empêcher n'importe qui pour n'importe quelle raison de contribuer au code, le plus souvent sans mécanisme de contrôle ou de responsibilité.
  
-Source: https://www.hardocp.com/news/2018/09/23/linux_developers_threaten_to_pull_kill_switch+Source : https://www.hardocp.com/news/2018/09/23/linux_developers_threaten_to_pull_kill_switch
  
 **Solus 3.9999 ISO Refresh Released **Solus 3.9999 ISO Refresh Released
Ligne 742: Ligne 740:
 Une version ISO rafraîchie de Solus, la 3.9999, est publiée Une version ISO rafraîchie de Solus, la 3.9999, est publiée
  
-Alors que la publication de Solus 4 n'est pas prévue prochainement, les développeurs de cet attrayante et rapide distrib. Linux ont sorti une version rafraîchie de l'ISO de Solus 3, l'appelant Solus 3.9999.+Alors que la publication de Solus 4 n'est pas prévue prochainement, les développeurs de cette attrayante et rapide distrib. Linux ont sorti une version rafraîchie de l'ISO de Solus 3, l'appelant Solus 3.9999.
  
-Puisqu'il s'agit d'un rafraîchissement de l'ISO, il est inutile de préciser que Solus 3.9999 est livré avec tous les récents correctifs sécuritaires et mises à jour récents. Ainsi, c'est parfait pour tout nouveau utilisateur qui souhaite faire une nouvelle installation de Solus sur son ordinateur.+Puisqu'il s'agit d'un rafraîchissement de l'ISO, il est inutile de préciser que Solus 3.9999 est livré avec tous les récents correctifs sécuritaires et mises à jour récents. Ainsi, c'est parfait pour tout nouvel utilisateur qui souhaite faire une nouvelle installation de Solus sur son ordinateur.
  
 La 3.9999 est également livrée avec un jeu d'applications mis à jour pour fournir une meilleure performance, y compris Firefox 62, LibreOffice 6.1.0.3, Thunderbird 60 et Rhythmbox 3.4.2. À propos de lecteurs de média, la version MATE comprend VLC 3.0.3 et l'édition GNOME a GNOME MPV 0.4.  La 3.9999 est également livrée avec un jeu d'applications mis à jour pour fournir une meilleure performance, y compris Firefox 62, LibreOffice 6.1.0.3, Thunderbird 60 et Rhythmbox 3.4.2. À propos de lecteurs de média, la version MATE comprend VLC 3.0.3 et l'édition GNOME a GNOME MPV 0.4. 
Ligne 750: Ligne 748:
 Le thème Adapta GTK pour les applis et celui pour les icônes, Papirus Icon Theme, ont également été mis à jour. Le thème Adapta GTK pour les applis et celui pour les icônes, Papirus Icon Theme, ont également été mis à jour.
  
-Quant au noyau, Solus 3.9999 est propulsé par le noyau Linux 4.18.5 qui apporte une meilleure prise en charge pour les matériels existants d'Intel, de Nvidia et d'AMD ; quelques nouvelles sorties comme Threadripper 2 d'AMD sont prises en charge par le nouveau noyau.+Pour ce qui est du noyau, Solus 3.9999 est propulsé par le noyau Linux 4.18.5 qui apporte une meilleure prise en charge pour les matériels existants d'Intel, de Nvidia et d'AMD ; quelques nouvelles sorties comme Threadripper 2 d'AMD sont prises en charge par le nouveau noyau.
  
 Les versions GNOME et MATE arrivent avec leurs modifications respectives. Par exemple, l'extension Removable Drive est maintenant activée par défaut dans GNOME et GNOME Photos est installé dès le départ. Les versions GNOME et MATE arrivent avec leurs modifications respectives. Par exemple, l'extension Removable Drive est maintenant activée par défaut dans GNOME et GNOME Photos est installé dès le départ.
  
-Source: https://fossbytes.com/solus-3-9999-iso-refresh-released-download-features/+Source : https://fossbytes.com/solus-3-9999-iso-refresh-released-download-features/
  
 ===== 10 ===== ===== 10 =====
Ligne 776: Ligne 774:
 D'après ZDNet, seulement une semaine après avoir révélé un nouvel exploit dans le code Web qui peut causer le plantage d'un iPhone, le chercheur en sécurité Sabri Haddouche a découvert un autre bug dans le navigateur qui peut forcer le plantage de Firefox sur les trois systèmes d'exploitations populaires, Mac, Linux et Windows. D'après ZDNet, seulement une semaine après avoir révélé un nouvel exploit dans le code Web qui peut causer le plantage d'un iPhone, le chercheur en sécurité Sabri Haddouche a découvert un autre bug dans le navigateur qui peut forcer le plantage de Firefox sur les trois systèmes d'exploitations populaires, Mac, Linux et Windows.
  
-Selon ZDNet, le bug fait planter non seulement le navigateur sur une machine Windows, de temps en temps il gèle ausi le système d'exploitation complet, nécessitant l'arrêt, puis le redémarrage, du système. Cependant, les plateformes mobile semblent s'y échapper et les tests de ZDNet confirment que, sous Android et iOS, Firefox n'est pas affecté.+Selon ZDNet, non seulement le bug fait planter le navigateur sur une machine Windows, mais, de temps en tempsil gèle ausi le système d'exploitation complet, nécessitant son arrêt, puis son redémarrage. Cependant, les plateformes mobiles semblent y échapper et les tests de ZDNet confirment que, sous Android et iOS, Firefox n'est pas affecté.
  
-Pour expliquer le fonctionnement de l'exploit, Haddouch a dit à ZDNet que « le script génère un fichier BLOB qui contient un nom de fichier extrêmement long et invite l'utilisateur de le télécharger tous les millisecondes ».+Pour expliquer le fonctionnement de l'exploit, Haddouch a dit à ZDNet que « le script génère un fichier BLOB qui contient un nom de fichier extrêmement long et invite l'utilisateur à le télécharger toutes les millisecondes ».
  
-« Ainsi, il inonde le canal IPC (Inter-Process Communication) entre les procédé enfant et principal de Firefox, ce qui fait, à tout le moins, geler le navigateur », a-t-il ajouté.+« Ainsi, il inonde le canal IPC (Inter-Process Communication) entre les procédés enfant et principal de Firefox, ce qui fait, à tout le moins, geler le navigateur », a-t-il ajouté.
  
-Haddouche a fait part du nouvel exploit auprès de Mozilla ; celui-ci arrivant tout de suite après la publication de Firefox 62, qui, lui-même contient 13 importants correctifs de bug. Il a déjà été ajouté à la plateforme de pistage de bug de la société et les utilisateurs de Firefox peuvent y trouver des détails sur le progrès d'un correctif.+Haddouche a fait part du nouvel exploit auprès de Mozilla ; celui-ci arrive tout de suite après la publication de Firefox 62, qui, lui-mêmecontient 13 importants correctifs de bug. Il a déjà été ajouté à la plateforme de pistage de bug de la société et les utilisateurs de Firefox peuvent y trouver des détails sur le progrès d'un correctif.
  
-Source: https://www.techradar.com/news/new-firefox-browser-bug-causes-crashes-on-windows-mac-and-linux+Source : https://www.techradar.com/news/new-firefox-browser-bug-causes-crashes-on-windows-mac-and-linux
  
 **Concerns about the behavioral guidelines of Linux kernel developers **Concerns about the behavioral guidelines of Linux kernel developers
Ligne 802: Ligne 800:
 Préoccupations au sujet des directives de comportement des développeurs du noyau Linux Préoccupations au sujet des directives de comportement des développeurs du noyau Linux
  
-La semaine dernière a commencé avec une bombe, quand Linux Torvalds a annoncé qu'il prenait un congé de 4 semaines du noyau. Peu de temps avant, Torvalds avait ajouté un nouveau document de code de conduite, écrit comme son prédécesseur par Greg Kroah-Hartman, au noyau.+La semaine dernière a commencé avec une bombe, quand Linux Torvalds a annoncé qu'il se mettait en congé du noyau pendant 4 semaines. Peu de temps avant, Torvalds avait ajouté au noyau un nouveau document de code de conduite, écrit comme son prédécesseur par Greg Kroah-Hartman.
  
-Les deux événements sont liés, car l'amabilité de Torvalds est mise à rude épreuve quand des développeurs le harassent avec un comportement ou du code mauvais. Tout comme avec quelques autres développeurs, le ton Torvalds devient souvent très strident, surtout quand les délits sont répétés. Cependant, cela ne plaît pas à une partie de la communauté, contenant des développeurs de renom. Ceux-ci pensent que ces défaillances sont non professionnelles, blessantes et, qu'à la long, elles nuiront à la communauté. D'autant plus si le développeur concerné avait agit avec  les meilleures intentions du monde.+Les deux événements sont liés, car l'amabilité de Torvalds est mise à rude épreuve quand des développeurs le harassent avec un comportement ou du code mauvais. Tout comme avec quelques autres développeurs, le ton de Torvalds devient souvent très strident, surtout quand les délits sont répétés. Cependant, cela ne plaît pas à une partie de la communauté, contenant des développeurs de renom. Ceux-ci pensent que ces défaillances sont non professionnelles, blessantes et, qu'à la longue, elles nuiront à la communauté. D'autant plus si le développeur concerné avait agi avec les meilleures intentions du monde.
  
-La raison du nouveau Code de conduite est que le Code de conflit a manqué son but. Le nouveau « Code de conduit » doit maintenant s'appliquer à tous les domaines du noyau et rendre son environnement plus convivial. Le texte est basé sur le modèle de www.contributor-convenant.org. Suivant de très près l'annonce de la modification, de nombreuses critiques ont été exprimées, mais elles venaient souvent de l'extérieur du noyau. Sur la liste de discussion du noyau elle-même, bien que ce soit l'endroit où les contributions les plus marquantes auraient dû se trouver, il n'y avait pas grandchose. La critique est que les règles, qui sont trop générales et parfois mal formulées, contiennent des menaces de représailles comme l'exclusion, ce qui engendre la censure par d'autres ou par soi-même. Comme dans le texte précédent, les membres de la Commission consultative technique de la Linux Foundation doivent agir en médiateurs, mais l'implémentation des mesures est assurée par d'autres. Par exemple, les administrateurs des listes de discussion sont déjà contre des spams, mais aussi, dans de rares cas, contre des trolls.+La raison du nouveau Code de conduite est que le Code de conflit a manqué son but. Le nouveau « Code de conduite » doit maintenant s'appliquer à tous les domaines du noyau et rendre son environnement plus convivial. Le texte est basé sur le modèle de www.contributor-convenant.org. Suivant de très près l'annonce de la modification, de nombreuses critiques ont été exprimées, mais elles venaient souvent de l'extérieur du noyau. Sur la liste de discussion du noyau elle-même, bien que ce soit l'endroit où les contributions les plus marquantes auraient dû se trouver, il n'y avait pas grand chose. La critique est que les règles, qui sont trop générales et parfois mal formulées, contiennent des mesures de représailles comme l'exclusion, ce qui engendre la censure ou l'auto-censure. Comme pour le texte précédent, les membres de la Commission technique consultative de la Linux Foundation doivent agir en médiateurs, mais l'implémentation des mesures est assurée par d'autres. Par exemple, les administrateurs des listes de discussion sont déjà contre les spams, mais aussi, dans de rares cas, contre les trolls.
  
 Plus particulièrement, Edward Cree a écrit que le Code de conduite était déplaisant et représente un danger pour lui-même. Souffrant du syndrome d'Asperger, il ne peut guère démontrer de l'empathie envers d'autres et doit donc faire très attention à ce qu'il écrit. Le Code de conduite fait empirer cette situation, car il redoute maintenant l'exclusion après des méfaits involontaires. Plus particulièrement, Edward Cree a écrit que le Code de conduite était déplaisant et représente un danger pour lui-même. Souffrant du syndrome d'Asperger, il ne peut guère démontrer de l'empathie envers d'autres et doit donc faire très attention à ce qu'il écrit. Le Code de conduite fait empirer cette situation, car il redoute maintenant l'exclusion après des méfaits involontaires.
  
-Après une analyse approfondie du phénomène, Eric Raymond est intervenu pour établir des liens avec la culture et l'éthique. Selon lui, son contribution devrait ne fournir que des arguments, sans prendre position. Un très court résumé de ses commentaires serait que la transition d'un système à peine régulé à des régulations aussi fortes que celles du « Code de conduite » serait perçue par de nombreux développeurs comme une détérioration qui les dissuaderait de collaborer. À son avis, aucun projet de s'est jamais amélioré après l'introduction d'un « Code de conduite. »+Après une analyse approfondie du phénomène, Eric Raymond est intervenu pour établir des liens avec la culture et l'éthique. Selon lui, sa contribution devrait ne fournir que des arguments, sans prendre position. Un très court résumé de ses commentaires serait que la transition d'un système à peine régulé à des régles aussi fortes que celles du « Code de conduite » serait perçue par de nombreux développeurs comme une détérioration qui les dissuaderait de collaborer. À son avis, aucun projet ne s'est jamais amélioré après l'introduction d'un « Code de conduite. »
  
-Source: https://www.pro-linux.de/news/1/26336/bedenken-gegen-die-verhaltensrichtlinien-der-linux-kernel-entwickler.+Source : https://www.pro-linux.de/news/1/26336/bedenken-gegen-die-verhaltensrichtlinien-der-linux-kernel-entwickler.
  
 **New SparkyLinux 5.5 "Nibiru" ISOs Released with Latest Debian Buster Updates **New SparkyLinux 5.5 "Nibiru" ISOs Released with Latest Debian Buster Updates
Ligne 824: Ligne 822:
 Source: https://news.softpedia.com/news/new-sparkylinux-5-5-nibiru-isos-released-with-latest-debian-buster-updates-522817.shtml** Source: https://news.softpedia.com/news/new-sparkylinux-5-5-nibiru-isos-released-with-latest-debian-buster-updates-522817.shtml**
  
-Nouvelle ISO de SparkyLinux 5.5 « Niburu »publiée avec les tout dernières mises à jour de Debian Buster+Nouvelle ISO de SparkyLinux 5.5 « Niburu » publiée avec les toutes dernières mises à jour de Debian Buster
  
 Depuis le 17 septembre 2018, les nouvelles images mises à jour en continu de SparkyLinux 5.5 « Niburu » sont maintenant synchronisées avec les dépôts de logiciels Debian Testing (bientôt Debian GNU/Linux 10 « Buster »), ce qui signifie qu'elles sont maintenant livrées avec le noyau Linux 4.18.6, l'installeur Calamares 3.2.1 et le dernier compilateur système GCC 8 par défaut, car le GCC 7 a été entièrement enlevé. Depuis le 17 septembre 2018, les nouvelles images mises à jour en continu de SparkyLinux 5.5 « Niburu » sont maintenant synchronisées avec les dépôts de logiciels Debian Testing (bientôt Debian GNU/Linux 10 « Buster »), ce qui signifie qu'elles sont maintenant livrées avec le noyau Linux 4.18.6, l'installeur Calamares 3.2.1 et le dernier compilateur système GCC 8 par défaut, car le GCC 7 a été entièrement enlevé.
  
-Les remaniements de SparkyLinux 5.5 « Nibiru » ajoutent également plusieurs nouveaux paquets, notamment Seahorse, rxvt-unicode pour les utilisateurs d'Openbox, ainsi que FeaterPad et qps (Qt process manager) pour les utilisateurs de LXQt. De nombreux autres sont enlevés, comme l'émulateur du terminal XTerm de l'édition Openbox, ainsi que Notepadqq, Leafpad et LXTask de l'édition LXQt.+Le remaniement de SparkyLinux 5.5 « Nibiru » ajoute également plusieurs nouveaux paquets, notamment Seahorse, rxvt-unicode pour les utilisateurs d'Openbox, ainsi que FeaterPad et qps (Qt process manager) pour les utilisateurs de LXQt. De nombreux autres sont enlevés, comme l'émulateur du terminal XTerm de l'édition Openbox, ainsi que Notepadqq, Leafpad et LXTask de l'édition LXQt.
  
-Également enlevésde toutes les images sont les paquets ImageMagick, Vim, system-ui, libpam-gnome-keyring et sparky-gexec. De plus, cette version désactive le démon Thunar dans l'édition MinimalGUI (Openbox) à cause de problèmes avec le montage automatique de nouvelles partitions créés par l'installeur Calamares, qui enlève maintenant les paquets Cryptsetup si le système n'est pas chiffré.+Sont également enlevés de toutes les images les paquets ImageMagick, Vim, system-ui, libpam-gnome-keyring et sparky-gexec. De plus, cette version désactive le démon Thunar dans l'édition MinimalGUI (Openbox) à cause de problèmes avec le montage automatique de nouvelles partitions créées par l'installeur Calamares, qui enlève maintenant les paquets Cryptsetup si le système n'est pas chiffré.
  
-Source: https://news.softpedia.com/news/new-sparkylinux-5-5-nibiru-isos-released-with-latest-debian-buster-updates-522817.shtml+Source : https://news.softpedia.com/news/new-sparkylinux-5-5-nibiru-isos-released-with-latest-debian-buster-updates-522817.shtml
  
 ===== 11 ===== ===== 11 =====
Ligne 857: Ligne 855:
 Mozilla déverrouille Firefox Monitor Mozilla déverrouille Firefox Monitor
  
-En juin, Mozilla a lancé un teste de la nouvelle application de sécurité, Firefox Monitor dont l'objectif est de dire aux utilisateurs de Firefox si leurs adresses mail étaient compromises pendant une effraction numérique. Pour ce faire, Mozilla a lancé une collaboration avec Troy Hunt et son service Have I been Pwned (HIBP - ai-je été compromis).+En juin, Mozilla a lancé un test de la nouvelle application de sécurité, Firefox Monitordont l'objectif est de dire aux utilisateurs de Firefox si leurs adresses mail étaient compromises pendant une effraction numérique. Pour ce faire, Mozilla a lancé une collaboration avec Troy Hunt et son service Have I been Pwned (HIBP - ai-je été compromis).
  
-Suite à de bons tests et une réponse positive sur le blog de Mozillacelui-ci a annoncé que l'innovation sera déverrouillée pour tous les utilisateurs de Firefox. Son but est de mobiliser l'attention à la menace des adresses mail compromises en utilisant un procédé à deux étapes.+Suite à de bons tests et une réponse positive sur son blog, Mozilla a annoncé que l'innovation sera déverrouillée pour tous les utilisateurs de Firefox. Son but est de mobiliser l'attention à la menace des adresses mail compromises en utilisant un procédé à deux étapes.
  
-La première étape vérifie si une adresse mail est déjà compromise au cas où il y avait une effraction par le passe. La requête a lieu sur le site Web de Firefox Monitor, qui envoie une demande à HIBP en arrière-plan. Le service engendrera une plus grande utilisation d'un site Web Mozilla que jamais auparavant.+La première étape vérifie si une adresse mail est déjà compromise au cas où il y avait une effraction par le passé. La requête a lieu sur le site Web de Firefox Monitor, qui envoie une demande à HIBP en arrière-plan. Le service engendrera une plus grande utilisation d'un site Web Mozilla que jamais auparavant.
  
 Puisqu'il est impossible de suivre les vols en augmentation de millions d'enregistrements sans des recherches répétées régulièrement, pour savoir si votre propre adresse était affectée lors d'un de ces vols, Mozilla offre une deuxième étape, une fonction de notification. Puisqu'il est impossible de suivre les vols en augmentation de millions d'enregistrements sans des recherches répétées régulièrement, pour savoir si votre propre adresse était affectée lors d'un de ces vols, Mozilla offre une deuxième étape, une fonction de notification.
  
-C'est là qu'un utilisateur peut inscrire ces adresses mail et sera informé en cas de compromission. Il reste cependant des problèmes, car l'une de nos adresses de test était dite OK lors d'une requête simple, mais quelques minutes après l'inscription par mail, un avertissement disant que l'adresse est compromise depuis février 2018 est arrivé.+C'est là qu'un utilisateur peut inscrire ses adresses mail pour être informé en cas de compromission. Il reste cependant des problèmes, car l'une de nos adresses de test était dite OK lors d'une requête simple, mais quelques minutes après l'inscription par mail, un avertissement disant que l'adresse est compromise depuis février 2018 est arrivé.
  
 En outre, le résultat d'une répétition de la procédure a été le même et nous étions étonnés de constater que la même adresse mail pourrait être inscrite deux fois. La possibilité de deux résultats contradictoires avec la même base de données reste pour le moment un grand mystère. En outre, le résultat d'une répétition de la procédure a été le même et nous étions étonnés de constater que la même adresse mail pourrait être inscrite deux fois. La possibilité de deux résultats contradictoires avec la même base de données reste pour le moment un grand mystère.
  
-Source: https://www.pro-linux.de/news/1/26340/mozilla-schaltet-firefox-monitor-frei.html+Source : https://www.pro-linux.de/news/1/26340/mozilla-schaltet-firefox-monitor-frei.html
  
 **'Mutagen Astronomy' Linux kernel vulnerability sighted **'Mutagen Astronomy' Linux kernel vulnerability sighted
Ligne 889: Ligne 887:
 Une vulnérabilité s'appelant « Mutagen Astronomy » trouvée dans le noyau Linux Une vulnérabilité s'appelant « Mutagen Astronomy » trouvée dans le noyau Linux
  
-Une nouvelle vulnérabilité dans les noyaux Linux s'avère poser quelques problèmes bien qu'elle ne peut être exploitée que localement.+Une nouvelle vulnérabilité dans les noyaux Linux s'avère poser quelques problèmes bien qu'elle ne puisse être exploitée que localement.
  
 La vulnérabilité CVE-2018-14634 a trait à un bug d'escalade de privilèges locaux dans le noyau Linux et crée la possibilité d'obtenir des droits root (d'administrateur) sur un système piraté. La vulnérabilité CVE-2018-14634 a trait à un bug d'escalade de privilèges locaux dans le noyau Linux et crée la possibilité d'obtenir des droits root (d'administrateur) sur un système piraté.
  
-Des chercheurs en sécurité chez Qualys, une société de sécurité dans le nuage, ont découvert la vulnérabilité engendrée par un dépassement d'entier dans la fonction create_elf_tables() dans le noyau Linux. Dieu merci, elle ne peut pas être exploitée à distance, mais, Qualys prévient, sur un système 64-bit vulnérable, un « attaquant local peut exploiter cette vulnérabilité via un binaire SUID-root et acquérir les privilèges complets de root ».+Des chercheurs en sécurité de Qualys, une société de sécurité dans le nuage, ont découvert la vulnérabilité engendrée par un dépassement d'entier dans la fonction create_elf_tables() dans le noyau Linux. Dieu merci, elle ne peut pas être exploitée à distance, mais, Qualys prévient que, sur un système 64-bit vulnérable, un « attaquant local peut exploiter cette vulnérabilité via un binaire SUID-root et acquérir les privilèges complets de root ».
  
-Les chercheurs en sécurité chez Qualys expliquent : « Bien que tous les noyaux Linux sont techniquement vulnérable, ce problème est atténué par un correctif datant d'il y a un an qui en rend l'exploitation impossible et quiétait rétro-porté à la plupart des noyaux à long terme. »+Les chercheurs en sécurité de Qualys expliquent : « Bien que tous les noyaux Linux sont techniquement vulnérables, ce problème est atténué par un correctif datant d'il y a un an qui en rend l'exploitation impossible et qui était rétro-porté sur la plupart des noyaux à long terme. »
  
-« Red Hat Enterprise Linux et CentOS n'ont pas encore rétro-porté ce correctif, ce qui les laisse toujours vulnérable. Certaines versions de Debian 8 étaient également à risque au moment où le bug a été découvert. Depuis lors, ces divers défauts ont été résolus. »+« Red Hat Enterprise Linux et CentOS n'ont pas encore rétro-porté ce correctif, ce qui les laisse toujours vulnérables. Certaines versions de Debian 8 étaient également à risque au moment où le bug a été découvert. Depuis lors, ces divers défauts ont été résolus. »
  
-Une fois le travail terminé, les chercheurs en sécurité chez Qualys ont fait une pause pour lui trouver un nom : « Mutagen Astronomy », ce qui est l'anagramme de « Too many arguments » (trop d'arguments).+Une fois le travail terminé, les chercheurs en sécurité de Qualys ont fait une pause pour lui trouver un nom : « Mutagen Astronomy », ce qui est l'anagramme de « Too many arguments » (trop d'arguments).
  
-Source: https://www.theregister.co.uk/2018/09/27/mutagen_astronomy_linux/+Source : https://www.theregister.co.uk/2018/09/27/mutagen_astronomy_linux/
issue137/actus.1540278130.txt.gz · Dernière modification : 2018/10/23 09:02 de d52fr