Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue142:actus [2019/03/05 08:13] – d52fr | issue142:actus [2019/03/09 12:22] (Version actuelle) – andre_domenech |
---|
===== 1 ===== | --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16// --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16/===== 1 ===== |
**openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps | **openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps |
| |
LXQt 0.14.0 est la dernière version de l'environnement de bureau léger qui prolonge l'héritage du projet LXDE (Lightweight X11 Desktop Environment) basé sur des technologies Qt récentes. Cette version arrive huit mois après la sortie de LXQt 0.13.0 et ajoute encore une couche d'améliorations et autres optimisations. | LXQt 0.14.0 est la dernière version de l'environnement de bureau léger qui prolonge l'héritage du projet LXDE (Lightweight X11 Desktop Environment) basé sur des technologies Qt récentes. Cette version arrive huit mois après la sortie de LXQt 0.13.0 et ajoute encore une couche d'améliorations et autres optimisations. |
| |
Les principales nouveautés comprennent une nouvelle Vue divisée dans le gestionnaire de fichiers PCManFM-Qt, qui est le portage sous Qt du gestionnaire de fichiers PCManFM utilisé dans LXDE, ainsi qu'une meilleure gestion de l'environnement de bureau et des dispositifs montés. À propos du bureau : il peut maintenant affiché des icônes pour l'Ordinateur, la Corbeille, le Réseau et le répertoire Personnel (/Home) de l'utilisateur. | Les principales nouveautés comprennent une nouvelle vue divisée dans le gestionnaire de fichiers PCManFM-Qt, qui est le portage sous Qt du gestionnaire de fichiers PCManFM utilisé dans LXDE, ainsi qu'une meilleure gestion de l'environnement de bureau et des dispositifs montés. À propos du bureau : il peut maintenant afficher des icônes pour l'ordinateur, la corbeille, le réseau et le répertoire personnel (/Home) de l'utilisateur. |
| |
Source : https://news.softpedia.com/news/lxqt-0-14-desktop-adds-split-view-in-file-manager-lxqt-1-0-still-in-development-524700.shtml | Source : https://news.softpedia.com/news/lxqt-0-14-desktop-adds-split-view-in-file-manager-lxqt-1-0-still-in-development-524700.shtml |
Le gouvernement japonais a voté la nouvelle modification d'une loi qui permettra à ses représentants de pirater les dispositifs IoT (Internet of Things - Objets connectés) de ses citoyens afin de créer une liste de dispositifs qui sont susceptibles d'être hackés. | Le gouvernement japonais a voté la nouvelle modification d'une loi qui permettra à ses représentants de pirater les dispositifs IoT (Internet of Things - Objets connectés) de ses citoyens afin de créer une liste de dispositifs qui sont susceptibles d'être hackés. |
| |
Le gouvernement tentera de prénétrer les dispositifs lors d'une enquête effectuée par le National Institute of Information and Communications Technology (NICT - l'Institut national des technologies d'information et de communications) : l'enquête sera vérifiée par le Ministry of Internal Affairs and Communications (Ministère des affaires internes et des communications). | Le gouvernement tentera de pénétrer les dispositifs lors d'une enquête effectuée par le National Institute of Information and Communications Technology (NICT - l'Institut national des technologies d'information et de communications) : l'enquête sera vérifiée par le Ministry of Internal Affairs and Communications (Ministère des affaires internes et des communications). |
| |
Des mots de passe par défaut et des dictionnaires de mots de passe serviront au piratage des dispositifs des citoyens. Le gouvernement japonais veut éliminer les dispositifs utilisant des mots de passe faciles à deviner et qui seraient ainsi piratés facilement. Les propriétaires de tels dispositifs en seront informés et priés de changer le mot de passe. | Des mots de passe par défaut et des dictionnaires de mots de passe serviront au piratage des dispositifs des citoyens. Le gouvernement japonais veut éliminer les dispositifs utilisant des mots de passe faciles à deviner et qui seraient ainsi piratés facilement. Les propriétaires de tels dispositifs en seront informés et priés de changer le mot de passe. |
System76 dévoile « Darter Pro », un portable sous Linux avec le choix d'Ubuntu ou de Pop!_OS | System76 dévoile « Darter Pro », un portable sous Linux avec le choix d'Ubuntu ou de Pop!_OS |
| |
Quand des gens viennent me voir pour des conseils sur l'achat d'un ordinateur livré avec un système d'exploitation basé sur Linux pré-installé, ma première suggestion est toujours System76. Alors que d'autres sociétés, comme Dell, produisent des portables magnifiques sous Ubuntu, par exemple, System76 est au-dessus des autres, car elle propose également son propre système d'exploitation -- Pop!_OS (qui est basé sur Ubuntu). En d'autres termes, System76 a un meilleur contrôle sur l'expérience globale des clients. Qui plus est, ses contributions aux communautés Linux et Open Source sont inestimables. | Quand des gens viennent me voir pour des conseils sur l'achat d'un ordinateur livré avec un système d'exploitation basé sur Linux pré-installé, ma première suggestion est toujours System76. Alors que d'autres sociétés, comme Dell, produisent des portables magnifiques sous Ubuntu, par exemple, System76 est au-dessus des autres, car elle propose également son propre système d'exploitation : Pop!_OS (qui est basé sur Ubuntu). En d'autres termes, System76 a un meilleur contrôle sur l'expérience globale des clients. Qui plus est, ses contributions aux communautés Linux et Open Source sont inestimables. |
| |
Aujourd'hui, la société dévoile son dernier portable et nous avons l'impression qu'il va être une grande réussite. Le dénommé « Darter Pro », de 15,6 pouces, est mince, mais pas trop -- il a toujours des ports USB-A (heureusement). Toutefois, l'ordinateur est très moderne : il a aussi un port USB-C/Thunderbolt 3. | Aujourd'hui, la société dévoile son dernier portable et nous avons l'impression qu'il va être une grande réussite. Le dénommé « Darter Pro », de 15,6 pouces, est mince, mais pas trop, il a toujours des ports USB-A (heureusement). Toutefois, l'ordinateur est très moderne : il a aussi un port USB-C/Thunderbolt 3. |
| |
Source : https://betanews.com/2019/01/29/system76-darter-pro-linux-laptop/ | Source : https://betanews.com/2019/01/29/system76-darter-pro-linux-laptop/ |
Tout en étant relativement nouveau, la très bonne réputation de MakuluLinux croît depuis 2015, grâce à un éventail d'environnements de bureau que le développeur a adaptés pour une meilleure intégration. Sa petite équipe de développeurs, basée au Vietnam, a façonné les deux premières distributions pour ordinateur de bureau, à la fois efficaces et productives, dans un laps de temps assez court. | Tout en étant relativement nouveau, la très bonne réputation de MakuluLinux croît depuis 2015, grâce à un éventail d'environnements de bureau que le développeur a adaptés pour une meilleure intégration. Sa petite équipe de développeurs, basée au Vietnam, a façonné les deux premières distributions pour ordinateur de bureau, à la fois efficaces et productives, dans un laps de temps assez court. |
| |
Les trois éditions de la Série 15 -- LinDoz, Flash et maintenant Core -- présentent une refonte de l'OS LinDoz original basé sur Ubuntu. Tout d'abord, l'équipe a renouvelé la fondation Ubuntu de LinDoz. La Serie 15 est basée sur un hybride qui reçoit ses mises à jour importantes à la fois de Debian et de Makulu directement. | Les trois éditions de la Série 15, LinDoz, Flash et maintenant Core, présentent une refonte de l'OS LinDoz original basé sur Ubuntu. Tout d'abord, l'équipe a renouvelé la fondation Ubuntu de LinDoz. La Serie 15 est basée sur un hybride qui reçoit ses mises à jour importantes à la fois de Debian et de Makulu directement. |
| |
Source : https://www.linuxinsider.com/story/MakuluLinux-Core-OS-Debuts-With-Impressive-Desktop-Design-85808.html | Source : https://www.linuxinsider.com/story/MakuluLinux-Core-OS-Debuts-With-Impressive-Desktop-Design-85808.html |
Canonical publie Snapcraft 3.1 Snap Creator Tool, un outil de création de Snaps, avec diverses améliorations | Canonical publie Snapcraft 3.1 Snap Creator Tool, un outil de création de Snaps, avec diverses améliorations |
| |
Snapcraft 3.1 est maintenant disponible en tant que mise à jour mineure de la série Snapcraft 3.x ; elle ajoute des améliorations à l'environnement du build pour vous permettre à nouveau de pouvoir nettoyer des composants en utilisant le mot clé « base » pendant l'exécution de la commande « snapcraft clean < nom-du-composant > ». De plus, elle vous offre un nettoyage des étapes de composants précis qui soit plus intuitif. | Snapcraft 3.1 est maintenant disponible en tant que mise à jour mineure de la série Snapcraft 3.x ; elle ajoute des améliorations à l'environnement du build pour vous permettre à nouveau de pouvoir nettoyer des composants en utilisant le mot clé « base » pendant l'exécution de la commande « snapcraft clean < nom-du-composant > ». De plus, elle vous offre un nettoyage des étapes de composants précis qui est plus intuitif. |
| |
Les greffons « cmake » et « rust » ont aussi été mis à jour dans Snapcraft 3.1. Alors que le greffon « cmake » reçoit deux nouvelles fonctionnalités qui vous permettent d'empaqueter davantage d'applications dans le format binaire universel Snap, tel que des applis KDE, le greffon « rust » a été restructuré afin qu'il fonctionne mieux avec le nouvel outil rustup. | Les greffons « cmake » et « rust » ont aussi été mis à jour dans Snapcraft 3.1. Alors que le greffon « cmake » reçoit deux nouvelles fonctionnalités qui vous permettent d'empaqueter davantage d'applications dans le format binaire universel Snap, tel que des applis KDE, le greffon « rust » a été restructuré afin qu'il fonctionne mieux avec le nouvel outil rustup. |
Un total de onze vulnérabilités de sécurité ont été corrigées dans cette mise à jour majeure du noyau, dont sept sont des failles dans l'implémentation du système de fichiers EXT4 dans le noyau Linux, découvertes par Wen Xu. | Un total de onze vulnérabilités de sécurité ont été corrigées dans cette mise à jour majeure du noyau, dont sept sont des failles dans l'implémentation du système de fichiers EXT4 dans le noyau Linux, découvertes par Wen Xu. |
| |
Ces vulnérabilités, allant de use-after-free et le débordement du tampon aux écritures hors limites, pourrait permettre aux attaquants, soit d'exécuter du code arbitraire, soit de faire planter le système avec une attaque de déni de service en utilisant un image EXT4 créée avec malice qui pourrait être monté sur une machine vulnérable... | Ces vulnérabilités, allant de use-after-free et le débordement du tampon aux écritures hors limites, pourrait permettre aux attaquants, soit d'exécuter du code arbitraire, soit de faire planter le système avec une attaque de déni de service en utilisant une image EXT4 créée avec malice qui pourrait être montée sur une machine vulnérable... |
| |
Canonical demande à tous les utilisateurs d'Ubuntu 18.04 LTS (Bionic Beaver) de mettre à jour leurs installations tout de suite vers le noyau linux-image 4.15.0-44.47, disponible pour des installations génériques, lpae et low latency 64- et 32-bit, ainsi que pour les processeurs Snapdragon. | Canonical demande à tous les utilisateurs d'Ubuntu 18.04 LTS (Bionic Beaver) de mettre à jour leurs installations tout de suite vers le noyau linux-image 4.15.0-44.47, disponible pour des installations génériques, lpae et low latency 64- et 32-bit, ainsi que pour les processeurs Snapdragon. |
Un test standard récent a démontré qu'une seule des très nombreuses mitigations Spectre, à savoir celle nommée Single Thread Indirect Branch Predictors (STIBP), a diminué la performance de serveurs PHP de 30 %, ce qui a incité des administrateurs système à reconsidérer l'application de certains de ces correctifs. | Un test standard récent a démontré qu'une seule des très nombreuses mitigations Spectre, à savoir celle nommée Single Thread Indirect Branch Predictors (STIBP), a diminué la performance de serveurs PHP de 30 %, ce qui a incité des administrateurs système à reconsidérer l'application de certains de ces correctifs. |
| |
Bien qu'ayant plus d'un an, les vulnérabilités Meltdown ou Spectre restent un menace théorique et aucune souche de maliciel ou d'acteur de menace ne les a déjà utilisées dans une attaque réelle. | Bien qu'ayant plus d'un an, les vulnérabilités Meltdown ou Spectre restent une menace théorique et aucune souche de maliciel ou d'acteur de menace ne les a déjà utilisées dans une attaque réelle. |
| |
Au cours de l'année dernière, les administrateurs système et réseau ont demandé au projet Linux des possibilités de désactiver ces protections. | Au cours de l'année dernière, les administrateurs système et réseau ont demandé au projet Linux des possibilités de désactiver ces protections. |
Après avoir corrigé un méchante régression du noyau Linux dans la série de systèmes d'exploitation Ubuntu 18.04 LTS, Canonical a porté son attention sur une autre régression qui touche les paquets du noyau Linux 4.18 des systèmes Ubuntu 18.10 et Ubuntu 18.04.1 LTS, qui a été introduite par une mise à jour de sécurité importante du noyau publiée plus tôt cette semaine. | Après avoir corrigé un méchante régression du noyau Linux dans la série de systèmes d'exploitation Ubuntu 18.04 LTS, Canonical a porté son attention sur une autre régression qui touche les paquets du noyau Linux 4.18 des systèmes Ubuntu 18.10 et Ubuntu 18.04.1 LTS, qui a été introduite par une mise à jour de sécurité importante du noyau publiée plus tôt cette semaine. |
| |
La mise à jour sécuritaire du noyau publiée par Canonical le 4 février était disponible pour les systèmes Ubuntu 18.10, Ubuntu 16.0.4 LTS et Ubuntu 14.04 LTS, mais il n'y a que les machines sous Ubuntu 18.10 qui étaient touchées par une régression qui pourrait les empêcher de démarrer quand certaines puces graphiques sont utilisées. | La mise à jour sécuritaire du noyau publiée par Canonical le 4 février était disponible pour les systèmes Ubuntu 18.10, Ubuntu 16.04 LTS et Ubuntu 14.04 LTS, mais il n'y a que les machines sous Ubuntu 18.10 qui étaient touchées par une régression qui pourrait les empêcher de démarrer quand certaines puces graphiques sont utilisées. |
| |
La régression affecte non seulement les systèmes Ubuntu 18.10 (Cosmic Cuttlefish), mais aussi les machines sous Ubuntu 18.04 LTS (Bionic Beaver) qui exécutent le noyau Linux 4.18 HWE (Hardware Enablement, compatibilité du matériel) venant d'Ubuntu 18.10, qui sera présent dans la prochaine version ponctuelle, la 18.04.2 LTS qui sortira le 14 février. | La régression affecte non seulement les systèmes Ubuntu 18.10 (Cosmic Cuttlefish), mais aussi les machines sous Ubuntu 18.04 LTS (Bionic Beaver) qui exécutent le noyau Linux 4.18 HWE (Hardware Enablement, compatibilité du matériel) venant d'Ubuntu 18.10, qui sera présent dans la prochaine version ponctuelle, la 18.04.2 LTS qui sortira le 14 février. |
Basée sur Debian GNU/Linux 9.7 « Stretch », antiX MX 18.1 met à jour le mx-installer, basé sur gazelle-installer, pour corriger le bug qui causait des plantages pendant l'installation du chargeur de démarrage GRUB, ajoute du support dans mx-repo-manager (gestionnaire de dépôts MX) pour qu'encore plus de miroirs de dépôts soient listés et améliore MX-PackageInstaller et MX-Conky. | Basée sur Debian GNU/Linux 9.7 « Stretch », antiX MX 18.1 met à jour le mx-installer, basé sur gazelle-installer, pour corriger le bug qui causait des plantages pendant l'installation du chargeur de démarrage GRUB, ajoute du support dans mx-repo-manager (gestionnaire de dépôts MX) pour qu'encore plus de miroirs de dépôts soient listés et améliore MX-PackageInstaller et MX-Conky. |
| |
Une autre domaine important amélioré dans antiX MX 18.1 est l'image live-USB antiX, qui maintenant propose la persistance jusqu'à 20 Go d'espace disque, ainsi que des capacités de démarrage UEFI bien améliorées, surtout quand elle est exécutée sur des systèmes UEFI à 64 bits. Les développeurs envisage la création d'un live-USB antiX « pleines fonctions » pour des systèmes UEFI à 32 bits aussi. | Un autre domaine important amélioré dans antiX MX 18.1 est l'image live-USB antiX, qui maintenant propose la persistance jusqu'à 20 Go d'espace disque, ainsi que des capacités de démarrage UEFI bien améliorées, surtout quand elle est exécutée sur des systèmes UEFI à 64 bits. Les développeurs envisagent la création d'un live-USB antiX « pleines fonctions » pour des systèmes UEFI à 32 bits aussi. |
| |
Comme on pouvait s'y attendre, antiX MX 18.1 est livrée avec des composants à jour venant des dépôts de Debian GNU/Linux 9.7 « Stretch », notamment le navigateur Web Mozilla Firefox 65.0 et le lecteur multimédia VLC 3.0.6. Le manuel antiX MX est amélioré aussi et contient actuellement des sections et des captures d'écran renouvelées et les traductions de beaucoup d'aplis MX (mx-apps). | Comme on pouvait s'y attendre, antiX MX 18.1 est livrée avec des composants à jour venant des dépôts de Debian GNU/Linux 9.7 « Stretch », notamment le navigateur Web Mozilla Firefox 65.0 et le lecteur multimédia VLC 3.0.6. Le manuel antiX MX est amélioré aussi et contient actuellement des sections et des captures d'écran renouvelées et les traductions de beaucoup d'aplis MX (mx-apps). |
| |
antiX MX 18.1 est disponible au téléchargement comme live images ISO 64-et 32-bit à partir de notre portail de logiciels gratuits. Cependant, elles ne sont destinées qu'aux nouvelles installations, car des utilisateurs existants n'ont pas besoin de faire le téléchargement et une ré-installation pour garder leurs systèmes à jour. Tous les correctifs de bus et les nouveaux ajouts peuvent être installés vis les dépôts de la distrib. | antiX MX 18.1 est disponible au téléchargement comme live images ISO 64-et 32-bit à partir de notre portail de logiciels gratuits. Cependant, elles ne sont destinées qu'aux nouvelles installations, car des utilisateurs existants n'ont pas besoin de faire le téléchargement et une ré-installation pour garder leurs systèmes à jour. Tous les correctifs de bus et les nouveaux ajouts peuvent être installés via les dépôts de la distrib. |
| |
Source : https://news.softpedia.com/news/antix-mx-18-1-distro-released-with-latest-debian-gnu-linux-9-7-stretch-updates-524910.shtml | Source : https://news.softpedia.com/news/antix-mx-18-1-distro-released-with-latest-debian-gnu-linux-9-7-stretch-updates-524910.shtml |
Dans une analyse du script, la société de sécurité explique qu'elle utilise du code de KORKERDS et dépend de crontabs pour s'assurer qu'il se lance après un redémarrage. | Dans une analyse du script, la société de sécurité explique qu'elle utilise du code de KORKERDS et dépend de crontabs pour s'assurer qu'il se lance après un redémarrage. |
| |
Le script que la maliciel utilise pour se propager télécharge une version modifiée de XMR-Stak, un mineur de crypto-monnaie qui cible de façon précise des monnaies Cryptonight et qui peut se servir du plus grand nombre de CPU, ainsi que des GPU NVIDIA et AMD, pour ces processus. | Le script que le maliciel utilise pour se propager télécharge une version modifiée de XMR-Stak, un mineur de crypto-monnaie qui cible de façon précise des monnaies Cryptonight et qui peut se servir du plus grand nombre de CPU, ainsi que des GPU NVIDIA et AMD, pour ces processus. |
| |
Trend micro explique que le virus cible des systèmes via des caméras IP et des services Web sur le port TCP 8161, que l'assaillant utilise pour envoyer un fichier crontab dont l'objectif est de télécharger un script shell. | Trend micro explique que le virus cible des systèmes via des caméras IP et des services Web sur le port TCP 8161, que l'assaillant utilise pour envoyer un fichier crontab dont l'objectif est de télécharger un script shell. |
Un chercheur en sécurité a découvert une vulnérabilité dans le paquet snapd de Canonical ; elle pourrait être exploitée pour obtenir des privilèges d'administrateur et un accès au root dans les systèmes Linux touchés. Le problème de sécurité a été baptisé Dirty_Sock et a reçu le code CVE-2019-7304. | Un chercheur en sécurité a découvert une vulnérabilité dans le paquet snapd de Canonical ; elle pourrait être exploitée pour obtenir des privilèges d'administrateur et un accès au root dans les systèmes Linux touchés. Le problème de sécurité a été baptisé Dirty_Sock et a reçu le code CVE-2019-7304. |
| |
Chris Moberly a trouvé une vulnérabilité d'escalade des privilèges dans l'API snapd, installée par défaut dans Ubuntu -- sous lequel des démonstrations de faisabilité ont été testées et trouvées fonctionnelles « 100 % du temps sur de nouvelles installations par défaut d'Ubuntu Server et Desktop » -- mais peut aussi être présente dans de nombreuses autres distrib. Linux. | Chris Moberly a trouvé une vulnérabilité d'escalade des privilèges dans l'API snapd, installée par défaut dans Ubuntu, sous lequel des démonstrations de faisabilité ont été testées et trouvées fonctionnelles « 100 % du temps sur de nouvelles installations par défaut d'Ubuntu Server et Desktop », mais peut aussi être présente dans de nombreuses autres distrib. Linux. |
| |
Le Ubuntu CVE Tracker (pisteur de problèmes) décrit la vulnérabilité de cette façon : « snapd, de 2.28 à 2.37 inclus, validait et analysait incorrectement l'adresse du connecteur à distance pendant les contrôles d'accès sur son connecteur UNIX. Un attaquant local pourrait utiliser ceci pour accéder aux API de connecteurs avec privilèges et obtenir les privilèges d'administrateur » | Le Ubuntu CVE Tracker (pisteur de problèmes) décrit la vulnérabilité de cette façon : « snapd, de 2.28 à 2.37 inclus, validait et analysait incorrectement l'adresse du connecteur à distance pendant les contrôles d'accès sur son connecteur UNIX. Un attaquant local pourrait utiliser ceci pour accéder aux API de connecteurs avec privilèges et obtenir les privilèges d'administrateur » |
Il donne deux routes possibles pour l'exploit, dirty_sockv1 (qui « utilise l'API create-user pour créer un utilisateur local basé sur des détails reçus du SSO Ubuntu ») et dirty_sockv2 (qui « transfère sur le système un snap contenant un install-hook qui génère un nouvel utilisateur local »). | Il donne deux routes possibles pour l'exploit, dirty_sockv1 (qui « utilise l'API create-user pour créer un utilisateur local basé sur des détails reçus du SSO Ubuntu ») et dirty_sockv2 (qui « transfère sur le système un snap contenant un install-hook qui génère un nouvel utilisateur local »). |
| |
Moberly fait l'éloge de la réponse à sa signalisation de la vulnérabilité, disant : « la réponse de l'équipe snapd à la divulgation était rapide et adaptée. C'était incroyablement agréable de travailler directement avec elle et je suis très reconnaissant du travail acharné produit et de la gentillesse de toute l'équipe. Honnêtement, ce type d'interaction me donne un sentiment de grande satisfaction quand je pense que je suis, moi-même utilisateur d'Ubuntu ». | Moberly fait l'éloge de la réponse à sa signalisation de la vulnérabilité, disant : « La réponse de l'équipe snapd à la divulgation était rapide et adaptée. C'était incroyablement agréable de travailler directement avec elle et je suis très reconnaissant du travail acharné produit et de la gentillesse de toute l'équipe. Honnêtement, ce type d'interaction me donne un sentiment de grande satisfaction quand je pense que je suis moi-même utilisateur d'Ubuntu. » |
| |
Source : https://betanews.com/2019/02/13/dirty-sock-snapd-linux/ | Source : https://betanews.com/2019/02/13/dirty-sock-snapd-linux/ |
Source: https://news.softpedia.com/news/kde-neon-systems-based-on-ubuntu-16-04-lts-have-reached-end-of-life-upgrade-now-524959.shtml** | Source: https://news.softpedia.com/news/kde-neon-systems-based-on-ubuntu-16-04-lts-have-reached-end-of-life-upgrade-now-524959.shtml** |
| |
Les systèmes KDE neon basés sur Ubuntu 16.04 LTS ont atteint la fin de vie, mettez à niveau maintenant | Les systèmes KDE neon basés sur Ubuntu 16.04 LTS ont atteint leur fin de vie, mettez à niveau maintenant |
| |
Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. | Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. |
| |
Contrairement à Ubuntu la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. | Contrairement à Ubuntu, la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. |
| |
Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. | Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. |
Source: https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml** | Source: https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml** |
| |
Piratage éthique : l'OS BackBox Linux basé sur Ubuntu est maintenant disponible sur AWS | Piratage éthique : l'OS BackBox Linux basée sur Ubuntu est maintenant disponible sur AWS |
| |
Si vous voulez lancer BackBox Linux dans le nuage, sur votre compte AWS, vous devriez savoir que le système d'exploitation de piratage éthique est maintenant disponible sur la plateforme dans le nuage Amazon Web Services en tant que Amazon Machin Image (AMI), un dispositif virtuel que vous pouvez installer avec quelques clics de votre souris. | Si vous voulez lancer BackBox Linux dans le nuage, sur votre compte AWS, vous devriez savoir que le système d'exploitation de piratage éthique est maintenant disponible sur la plateforme dans le nuage Amazon Web Services en tant que Amazon Machin Image (AMI), un dispositif virtuel que vous pouvez installer avec quelques clics de votre souris. |
L'équipe de BackBox Linux promet un accès fiable à votre serveur virtuel sur Amazon Web Services (AWS) à tout moment. Elle fournit des configurations personnalisées pour chaque instance, qui vous permettent d'avoir toutes les ressources nécessaires pour votre travail, vous apportant des performances de premier ordre, une grande fiabilité et la disponibilité. | L'équipe de BackBox Linux promet un accès fiable à votre serveur virtuel sur Amazon Web Services (AWS) à tout moment. Elle fournit des configurations personnalisées pour chaque instance, qui vous permettent d'avoir toutes les ressources nécessaires pour votre travail, vous apportant des performances de premier ordre, une grande fiabilité et la disponibilité. |
| |
BackBox Linux sur AWS n'est actuellement disponible qu'aux membres de BackBox ; aussi, ceux d'entre vous qui envisagez de l'installer doivent s'inscrire au préalable sur le site Web officiel. Si faire tourner BackBox Linux dans le nuage sur Amazon Web Services ne vous intéresse pas, vous pouvez toujours l'installer sur votre ordinateur. | BackBox Linux sur AWS n'est actuellement disponible qu'aux membres de BackBox ; aussi, ceux d'entre vous qui envisagent de l'installer doivent s'inscrire au préalable sur le site Web officiel. Si faire tourner BackBox Linux dans le nuage sur Amazon Web Services ne vous intéresse pas, vous pouvez toujours l'installer sur votre ordinateur. |
| |
Source : https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml | Source : https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml |
Debian GNU/Linux 9.8 publié avec plus de 180 mises à jour de sécurité et correctifs de bugs | Debian GNU/Linux 9.8 publié avec plus de 180 mises à jour de sécurité et correctifs de bugs |
| |
Sortant seulement un mois après la version d'urgence de Debian GNU/Linux 9.7 qui ne comportait qu'une mise à jour sécuritaire importante pour le gestion de paquets APT, la publication ponctuelle de Debian GNU/Linux 9.8 arrive en tant que média d'installation à jour contenant de nombreux correctifs sécuritaires et de bugs. Ainsi, les utilisateurs peuvent installer la série du système d'exploitation Debian GNU/Linux 9 « Stretch » sans devoir télécharger des centaines de mises à jour des dépôts officiels de logiciels. | Sortant seulement un mois après la version d'urgence de Debian GNU/Linux 9.7 qui ne comportait qu'une mise à jour sécuritaire importante pour la gestion de paquets APT, la publication ponctuelle de Debian GNU/Linux 9.8 arrive en tant que média d'installation à jour contenant de nombreux correctifs sécuritaires et de bugs. Ainsi, les utilisateurs peuvent installer la série du système d'exploitation Debian GNU/Linux 9 « Stretch » sans devoir télécharger des centaines de mises à jour des dépôts officiels de logiciels. |
| |
Comme mentionné précédemment, la publication ponctuelle de Debian GNU/Linux 9.8 « Stretch » contient une foule de mises à jour. Pour être précis, elle contient 90 mises à jour qui ajoutent d'importantes corrections à divers paquets, ainsi que 96 mises à jour sécuritaires. Au total, il y a 186 paquets mis à jour dans Debian GNU/Linux 9.8, qui supprime également 23 paquets superflus. L'installeur de Debian a aussi été mis à jour pour inclure tous ces correctifs sécuritaires et de bugs. Debian GNU/Linux 9.8 « Stretch » est maintenant disponible, mais les média live et d'installation, qui sont nécessaires pour une nouvelle installation, n'ont pas encore été publiées par le Debian Project. | Comme mentionné précédemment, la publication ponctuelle de Debian GNU/Linux 9.8 « Stretch » contient une foule de mises à jour. Pour être précis, elle contient 90 mises à jour qui ajoutent d'importantes corrections à divers paquets, ainsi que 96 mises à jour sécuritaires. Au total, il y a 186 paquets mis à jour dans Debian GNU/Linux 9.8, qui supprime également 23 paquets superflus. L'installeur de Debian a aussi été mis à jour pour inclure tous ces correctifs sécuritaires et de bugs. Debian GNU/Linux 9.8 « Stretch » est maintenant disponible, mais les média live et d'installation, qui sont nécessaires pour une nouvelle installation, n'ont pas encore été publiées par le Debian Project. |
Canonical a enfin publié la deuxième version ponctuelle de son système d'exploitation Ubuntu 18.04 Bionic Beaver LTS. Ubuntu 18.04.2 suit Ubuntu 18.04.1 LTS qui est arrivé en juillet de l'année dernière. | Canonical a enfin publié la deuxième version ponctuelle de son système d'exploitation Ubuntu 18.04 Bionic Beaver LTS. Ubuntu 18.04.2 suit Ubuntu 18.04.1 LTS qui est arrivé en juillet de l'année dernière. |
| |
Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagné de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. | Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagnée de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. |
| |
Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui télécharge une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jours et correctifs dans un seul paquet. | Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui téléchargent une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jour et correctifs dans un seul paquet. |
| |
Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Cela sans dire que ces ajouts s'assurent que Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. | Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Il va sans dire que ces ajouts s'assurent qu’Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. |
| |
Les passionnés du Raspberry Pi voudraient sans doute célébrer aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. | Les passionnés du Raspberry Pi voudront sans doute se réjouir aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. |
| |
Puisqu'il s'agit d'une version LTS, les utilisateurs de Desktop, Server, Cloud et Base recevront des mises à jour jusqu'en 2023. Les autres saveurs officielles restent supportées pendant trois ans. | Puisqu'il s'agit d'une version LTS, les utilisateurs de Desktop, Server, Cloud et Base recevront des mises à jour jusqu'en 2023. Les autres saveurs officielles restent supportées pendant trois ans. |
| |
Source: https://fossbytes.com/ubuntu-18-04-2-lts-release-download-features/ | Source : https://fossbytes.com/ubuntu-18-04-2-lts-release-download-features/ |
| |
| |
Des chercheurs italiens disent qu'ils ont développé un algorithme qui peut détecter les caractéristiques de l'activité d'une appli Android à l'intérieur du trafic Tor avec une exactitude de 97 %. | Des chercheurs italiens disent qu'ils ont développé un algorithme qui peut détecter les caractéristiques de l'activité d'une appli Android à l'intérieur du trafic Tor avec une exactitude de 97 %. |
| |
L'algorithme n'est pas un scripte de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. | L'algorithme n'est pas un script de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. |
| |
Le travail des chercheurs de l'université Sapienza à Rome en Italie s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichier, VoIP et P2P. | Le travail des chercheurs de l'université Sapienza à Rome, en Italie, s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichiers, VoIP et P2P. |
| |
Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques à certaine applis Android. | Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques de certaines applis Android. |
| |
Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. | Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. |
| |
Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'un des dix applis. Les résultats des testes démontrent une exactitude de l'algorithme de 97,3 %. | Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'une des dix applis. Les résultats des tests démontrent une exactitude de l'algorithme de 97,3 %. |
| |
Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond e trafic sur le canal de communication, se qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. | Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond de trafic sur le canal de communication, ce qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. |
| |
Source: https://www.zdnet.com/article/tor-traffic-from-individual-android-apps-detected-with-97-percent-accuracy/ | Source : https://www.zdnet.com/article/tor-traffic-from-individual-android-apps-detected-with-97-percent-accuracy/ |
| |
| |
La distrib. Linux Slax 9.8 publiée avec diverses mises à jour provenant de DEbian GNU/Linux 9.8 | La distrib. Linux Slax 9.8 publiée avec diverses mises à jour provenant de DEbian GNU/Linux 9.8 |
| |
Slax 9.8 est maintenant disponible au téléchargement et arrive environ trois semaines après la sortie de Slax 9.7, qui améliorait la compatibilité avec de nouveau dispositifs USB et rendait l'image ISO encore plus petite en utilisation des blocs de 1 Mo pour compresser le système de fichiers SquashFS. | Slax 9.8 est maintenant disponible au téléchargement et arrive environ trois semaines après la sortie de Slax 9.7, qui améliorait la compatibilité avec les nouveaux dispositifs USB et rendait l'image ISO encore plus petite par l'utilisation de blocs de 1 Mo pour compresser le système de fichiers SquashFS. |
| |
Slax 9.8 est basée sur le système d'exploitation Debian GNU/Linux 9.8, publié récemment, et intègre toutes les mise à jour sécuritaires en amont et divers correctifs de bug inclus dans la version ponctuelle de Debian GNU/Linux « Stretch ». | Slax 9.8 est basée sur le système d'exploitation Debian GNU/Linux 9.8, publié récemment et intègre toutes les mise à jour sécuritaires en amont et divers correctifs de bug inclus dans la version ponctuelle de Debian GNU/Linux « Stretch ». |
| |
Malheureusement, Slax 9.8 ne comprend aucune des nouvelles fonctionnalités et améliorations outre les mises à jour sécuritaires empruntées à Debian GNU/Linux 9.8. Il arrive uniquement pour proposer aux utilisateurs un médium d'installation à jour pour le déploiement de la distrib. sur de nouveaux ordinateurs. | Malheureusement, Slax 9.8 ne comprend aucune des nouvelles fonctionnalités et améliorations outre les mises à jour sécuritaires empruntées à Debian GNU/Linux 9.8. Il arrive uniquement pour proposer aux utilisateurs un médium d'installation à jour pour le déploiement de la distrib. sur de nouveaux ordinateurs. |
| |
Les prochaines publications de Slax devraient inclure davantage de nouvelles fonctionnalités et améliorations pour les fans de cette distribution GNU/Linux minimale, notamment un meilleur support pour le démarrage UEFI, le support d'EFI dans VirtualBox, du support pour l'exclusion de certains modules centraux, ainsi qu'une foule de nouveaux paquets et divers correctifs de bug. | Les prochaines publications de Slax devraient inclure davantage de nouvelles fonctionnalités et améliorations pour les fans de cette distribution GNU/Linux minimale, notamment un meilleur support pour le démarrage UEFI, le support d'EFI dans VirtualBox, un support pour l'exclusion de certains modules centraux, ainsi qu'une foule de nouveaux paquets et divers correctifs de bug. |
| |
Source: https://news.softpedia.com/news/slax-9-8-linux-distro-released-with-various-updates-from-debian-gnu-linux-9-8-524996.shtml | Source : https://news.softpedia.com/news/slax-9-8-linux-distro-released-with-various-updates-from-debian-gnu-linux-9-8-524996.shtml |
| |
===== 11 ===== | ===== 11 ===== |
Linspire Cloud Edition 8.0 Office 365 sorti officiellement ; en voici les nouveautés | Linspire Cloud Edition 8.0 Office 365 sorti officiellement ; en voici les nouveautés |
| |
Ciblant des utilisateurs en entreprise et dans l'enseignement, le système d'exploitation L'inspire Cloud Edition 8.0 Office 365 réunit la sécurité et la stabilité des technologies GNU/Linux et la plateforme standard en ligne de Microsoft Office appelée Office 365 en un seul paquet abordable qui peut être facilement installé sur un ordinateur personnel ou déployé sur tout un réseau dans des bureaux ou salles de classe. | Ciblant des utilisateurs en entreprise et dans l'enseignement, le système d'exploitation Linspire Cloud Edition 8.0 Office 365 réunit la sécurité et la stabilité des technologies GNU/Linux et la plateforme standard en ligne de Microsoft Office appelée Office 365 en un seul paquet abordable qui peut être facilement installé sur un ordinateur personnel ou déployé sur tout un réseau dans des bureaux ou salles de classe. |
| |
Construit autour de l'environnement de bureau superbe KDE Plasma, le système d'exploitation Linspire CD (Cloud Edition) 8.0 Office 365 est livré avec des applications populaires venant des deux mondes, notamment le navigateur Web Google Chrome, le lecteur multimédia VLC, le client VoIP Skype, l'Office 365 Online Launcher (lanceur en ligne), ainsi que le framework de gestion d'automation et configuration des tâches Powershell to microsoft. | Construit autour du superbe environnement de bureau KDE Plasma, le système d'exploitation Linspire CD (Cloud Edition) 8.0 Office 365 est livré avec des applications populaires venant des deux mondes, notamment le navigateur Web Google Chrome, le lecteur multimédia VLC, le client VoIP Skype, l'Office 365 Online Launcher (lanceur en ligne), ainsi que le framework de gestion d'automatisation et de configuration des tâches Powershell de Microsoft. |
| |
À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. | À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. |
| |
Linspire Cloud Edition 8.0 Office 365 peut être acheté, soit sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'état ou éducatives partout aux États-Unis. | Linspire Cloud Edition 8.0 Office 365 peut être acheté sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'État ou éducatives partout aux États-Unis. |
| |
Source: https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml | Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml |
| |
| |
Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. | Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. |
| |
L'OS, basé sur Debian GNU/Linus se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponible aujourd'hui. | L'OS, basé sur Debian GNU/Linux, se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. |
| |
L'outil a reçu de nombreuses améliorations et nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherches, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. | L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherche, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. |
| |
Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. | Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. |
La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... | La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... |
| |
L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publié en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automation qu'elle propose. | L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publiée en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. |
| |
Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. | Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. |
| |
Source: https://fossbytes.com/kali-linux-2019-1-launched-with-metasploit-5-0/ | Source : https://fossbytes.com/kali-linux-2019-1-launched-with-metasploit-5-0/ |
| |
| |
Source: https://betanews.com/2019/02/20/facebook-android-location-settings/** | Source: https://betanews.com/2019/02/20/facebook-android-location-settings/** |
| |
La vie privée : actuellement Facebook permet aux utilisateurs d'Android de bloquer la collecte an arrière-plan de données de localisation | Vie privée : actuellement Facebook permet aux utilisateurs d'Android de bloquer la collecte en arrière-plan des données de localisation |
| |
Confronté à des critiques incessantes concernant la vie privée, Facebook sort une mise à jour pour les utilisateurs d'Android qui donne plus de contrôle sur le partage de données de localisation avec le réseau social. | Confronté à des critiques incessantes concernant la vie privée, Facebook sort une mise à jour pour les utilisateurs d'Android qui donne plus de contrôle sur le partage de données de localisation avec le réseau social. |
Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. | Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. |
| |
Alors que les utilisateurs d'iOS ont le contrôle sur la collection en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avait qu'un outil imprécis : totalement activer ou désactiver les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà fait et ne recueillit aucun nouveau renseignement ». | Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avaient qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà faits et ne recueille aucun nouveau renseignement ». |
| |
Tout ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. | Tous ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. |
| |
Facebook signale que la collecte de données de localisation peuvent être utilisées à des fins sécuritaires. | Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. |
| |
| Source : https://betanews.com/2019/02/20/facebook-android-location-settings/ |
| |
Source: https://betanews.com/2019/02/20/facebook-android-location-settings/ | |
===== 12 ===== | ===== 12 ===== |
| |
Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux | Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux |
| |
Pixelbooks, qui tourne sous Chrome OS sont compatible avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. | Les Pixelbooks, qui tournent sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. |
| |
L'une des limites majeures est que les applis Linux sur Chrome OS ne prend pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. | L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. |
| |
About Chrombooks a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversations vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio n'est supporté dans Crostini, car Google ne permet pas un accès au microphone. | « About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversation vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. |
| |
Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). | Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). |
La version stable de Chrome OS 74 avec du support audio pour les applis Linux devrait être publiée le 30 avril. | La version stable de Chrome OS 74 avec du support audio pour les applis Linux devrait être publiée le 30 avril. |
| |
Source: https://fossbytes.com/chrome-74-audio-output-support-linux-apps/ | Source : https://fossbytes.com/chrome-74-audio-output-support-linux-apps/ |
| |
| |
Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux | Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux |
| |
Un bug de programmation dans l'API crypto user-space dans le noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pense également que l'erreur mémoire use-after-free pourrait être exploité par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. | Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pensent également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. |
| |
Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'en commençant par la 4.10. Des correctifs de la vulnérabilité ont déjà été ajouté aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attend à ce que le correctif soit ajouté aux versions plus ancienne du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. | Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. |
| |
Source: https://www.heise.de/security/meldung/10-Jahre-alte-kritische-Luecke-in-Linux-Kernel-Kryptofunktion-entdeckt-4315290.html | Source : https://www.heise.de/security/meldung/10-Jahre-alte-kritische-Luecke-in-Linux-Kernel-Kryptofunktion-entdeckt-4315290.html |
| |
| |
La Linux Foundation lance ELISA, un projet Open Source pour la construction de systèmes où la sécurité est critique | La Linux Foundation lance ELISA, un projet Open Source pour la construction de systèmes où la sécurité est critique |
| |
Les machines ont un problème de confiance, surtout les machines autonomes déployées dans des scénarios où ma sécurité est critique, comme les robots industriels et des voitures sans conducteur.Dans deux enquêtes publiées par l'American Automobile Association en janvier 2018 et par Gallup en mai, 63 pour cent des gens ont dit qu'il avait peur de rouler dans un véhicule complètement autonome et plus de la moitié ont dit qu'ils ne choisiraient jamais de rouler dedans. Qui plus est, dans un rapport publié par des analystes à Pex en 2017, 70 pour cent des Américains ont indiqué que l'idée que des robots pourrait accomplir des tâches actuellement faites par des humains les préoccupait. | Les machines ont un problème de confiance, surtout les machines autonomes déployées dans des scénarios où la sécurité est critique, comme les robots industriels et des voitures sans conducteur. Dans deux enquêtes publiées par l'American Automobile Association en janvier 2018 et par Gallup en mai, 63 pour cent des gens ont dit qu'ils avaient peur de rouler dans un véhicule complètement autonome et plus de la moitié ont dit qu'ils ne choisiraient jamais de rouler dedans. Qui plus est, dans un rapport publié par des analystes à Pex en 2017, 70 pour cent des Américains ont indiqué que l'idée que des robots pourraient accomplir des tâches actuellement faites par des humains les préoccupait. |
| |
Dans une tentative de dissiper ces craintes, la Linux Foundation a aujourd'hui lancé Enabling Linux in Safety Applications (ELISA - Favoriser Linux dans les applications de sûreté). C'est un projet Open Source qui comporte des outils visant à aider les entreprises à construire et à certifier des systèmes basés sur Linux, dont la défaillance pourrait avoir pour résultat la perte d'une vie humaine, des dommages significatifs de propriété, ou des dommages environnementaux. En partenariat avec le concepteur de puces britannique Arm, BMW, la société de plateformes autonomes Kuka, Linutronix et Toyota, ELISA travaillera avec des organismes de certification et standardisation dans de « multiples industries » pour établir des mécanismes qui permettraient à Linux de créer la fondation des systèmes où la sécurité est critique tous secteurs d'industrie confondus. | Dans une tentative pour dissiper ces craintes, la Linux Foundation a aujourd'hui lancé Enabling Linux in Safety Applications (ELISA - Favoriser Linux dans les applications de sûreté). C'est un projet Open Source qui comporte des outils visant à aider les entreprises à construire et à certifier des systèmes basés sur Linux, dont la défaillance pourrait avoir pour résultat la perte d'une vie humaine, des dommages significatifs de propriété, ou des dommages environnementaux. En partenariat avec le concepteur de puces britannique Arm, BMW, la société de plateformes autonomes Kuka, Linutronix et Toyota, ELISA travaillera avec des organismes de certification et standardisation dans de « multiples industries » pour établir des mécanismes qui permettraient à Linux de créer la fondation des systèmes où la sécurité est critique, tous secteurs industriels confondus. |
| |
Source: https://venturebeat.com/2019/02/21/linux-foundation-elisa/ | Source : https://venturebeat.com/2019/02/21/linux-foundation-elisa/ |
| |