Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue142:actus [2019/03/07 18:35] – andre_domenech | issue142:actus [2019/03/09 12:22] (Version actuelle) – andre_domenech |
---|
===== 1 ===== | --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16// --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16/===== 1 ===== |
**openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps | **openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps |
| |
Après avoir corrigé un méchante régression du noyau Linux dans la série de systèmes d'exploitation Ubuntu 18.04 LTS, Canonical a porté son attention sur une autre régression qui touche les paquets du noyau Linux 4.18 des systèmes Ubuntu 18.10 et Ubuntu 18.04.1 LTS, qui a été introduite par une mise à jour de sécurité importante du noyau publiée plus tôt cette semaine. | Après avoir corrigé un méchante régression du noyau Linux dans la série de systèmes d'exploitation Ubuntu 18.04 LTS, Canonical a porté son attention sur une autre régression qui touche les paquets du noyau Linux 4.18 des systèmes Ubuntu 18.10 et Ubuntu 18.04.1 LTS, qui a été introduite par une mise à jour de sécurité importante du noyau publiée plus tôt cette semaine. |
| |
La mise à jour sécuritaire du noyau publiée par Canonical le 4 février était disponible pour les systèmes Ubuntu 18.10, Ubuntu 16.0.4 LTS et Ubuntu 14.04 LTS, mais il n'y a que les machines sous Ubuntu 18.10 qui étaient touchées par une régression qui pourrait les empêcher de démarrer quand certaines puces graphiques sont utilisées. | La mise à jour sécuritaire du noyau publiée par Canonical le 4 février était disponible pour les systèmes Ubuntu 18.10, Ubuntu 16.04 LTS et Ubuntu 14.04 LTS, mais il n'y a que les machines sous Ubuntu 18.10 qui étaient touchées par une régression qui pourrait les empêcher de démarrer quand certaines puces graphiques sont utilisées. |
| |
La régression affecte non seulement les systèmes Ubuntu 18.10 (Cosmic Cuttlefish), mais aussi les machines sous Ubuntu 18.04 LTS (Bionic Beaver) qui exécutent le noyau Linux 4.18 HWE (Hardware Enablement, compatibilité du matériel) venant d'Ubuntu 18.10, qui sera présent dans la prochaine version ponctuelle, la 18.04.2 LTS qui sortira le 14 février. | La régression affecte non seulement les systèmes Ubuntu 18.10 (Cosmic Cuttlefish), mais aussi les machines sous Ubuntu 18.04 LTS (Bionic Beaver) qui exécutent le noyau Linux 4.18 HWE (Hardware Enablement, compatibilité du matériel) venant d'Ubuntu 18.10, qui sera présent dans la prochaine version ponctuelle, la 18.04.2 LTS qui sortira le 14 février. |
Basée sur Debian GNU/Linux 9.7 « Stretch », antiX MX 18.1 met à jour le mx-installer, basé sur gazelle-installer, pour corriger le bug qui causait des plantages pendant l'installation du chargeur de démarrage GRUB, ajoute du support dans mx-repo-manager (gestionnaire de dépôts MX) pour qu'encore plus de miroirs de dépôts soient listés et améliore MX-PackageInstaller et MX-Conky. | Basée sur Debian GNU/Linux 9.7 « Stretch », antiX MX 18.1 met à jour le mx-installer, basé sur gazelle-installer, pour corriger le bug qui causait des plantages pendant l'installation du chargeur de démarrage GRUB, ajoute du support dans mx-repo-manager (gestionnaire de dépôts MX) pour qu'encore plus de miroirs de dépôts soient listés et améliore MX-PackageInstaller et MX-Conky. |
| |
Une autre domaine important amélioré dans antiX MX 18.1 est l'image live-USB antiX, qui maintenant propose la persistance jusqu'à 20 Go d'espace disque, ainsi que des capacités de démarrage UEFI bien améliorées, surtout quand elle est exécutée sur des systèmes UEFI à 64 bits. Les développeurs envisage la création d'un live-USB antiX « pleines fonctions » pour des systèmes UEFI à 32 bits aussi. | Un autre domaine important amélioré dans antiX MX 18.1 est l'image live-USB antiX, qui maintenant propose la persistance jusqu'à 20 Go d'espace disque, ainsi que des capacités de démarrage UEFI bien améliorées, surtout quand elle est exécutée sur des systèmes UEFI à 64 bits. Les développeurs envisagent la création d'un live-USB antiX « pleines fonctions » pour des systèmes UEFI à 32 bits aussi. |
| |
Comme on pouvait s'y attendre, antiX MX 18.1 est livrée avec des composants à jour venant des dépôts de Debian GNU/Linux 9.7 « Stretch », notamment le navigateur Web Mozilla Firefox 65.0 et le lecteur multimédia VLC 3.0.6. Le manuel antiX MX est amélioré aussi et contient actuellement des sections et des captures d'écran renouvelées et les traductions de beaucoup d'aplis MX (mx-apps). | Comme on pouvait s'y attendre, antiX MX 18.1 est livrée avec des composants à jour venant des dépôts de Debian GNU/Linux 9.7 « Stretch », notamment le navigateur Web Mozilla Firefox 65.0 et le lecteur multimédia VLC 3.0.6. Le manuel antiX MX est amélioré aussi et contient actuellement des sections et des captures d'écran renouvelées et les traductions de beaucoup d'aplis MX (mx-apps). |
| |
antiX MX 18.1 est disponible au téléchargement comme live images ISO 64-et 32-bit à partir de notre portail de logiciels gratuits. Cependant, elles ne sont destinées qu'aux nouvelles installations, car des utilisateurs existants n'ont pas besoin de faire le téléchargement et une ré-installation pour garder leurs systèmes à jour. Tous les correctifs de bus et les nouveaux ajouts peuvent être installés vis les dépôts de la distrib. | antiX MX 18.1 est disponible au téléchargement comme live images ISO 64-et 32-bit à partir de notre portail de logiciels gratuits. Cependant, elles ne sont destinées qu'aux nouvelles installations, car des utilisateurs existants n'ont pas besoin de faire le téléchargement et une ré-installation pour garder leurs systèmes à jour. Tous les correctifs de bus et les nouveaux ajouts peuvent être installés via les dépôts de la distrib. |
| |
Source : https://news.softpedia.com/news/antix-mx-18-1-distro-released-with-latest-debian-gnu-linux-9-7-stretch-updates-524910.shtml | Source : https://news.softpedia.com/news/antix-mx-18-1-distro-released-with-latest-debian-gnu-linux-9-7-stretch-updates-524910.shtml |
Dans une analyse du script, la société de sécurité explique qu'elle utilise du code de KORKERDS et dépend de crontabs pour s'assurer qu'il se lance après un redémarrage. | Dans une analyse du script, la société de sécurité explique qu'elle utilise du code de KORKERDS et dépend de crontabs pour s'assurer qu'il se lance après un redémarrage. |
| |
Le script que la maliciel utilise pour se propager télécharge une version modifiée de XMR-Stak, un mineur de crypto-monnaie qui cible de façon précise des monnaies Cryptonight et qui peut se servir du plus grand nombre de CPU, ainsi que des GPU NVIDIA et AMD, pour ces processus. | Le script que le maliciel utilise pour se propager télécharge une version modifiée de XMR-Stak, un mineur de crypto-monnaie qui cible de façon précise des monnaies Cryptonight et qui peut se servir du plus grand nombre de CPU, ainsi que des GPU NVIDIA et AMD, pour ces processus. |
| |
Trend micro explique que le virus cible des systèmes via des caméras IP et des services Web sur le port TCP 8161, que l'assaillant utilise pour envoyer un fichier crontab dont l'objectif est de télécharger un script shell. | Trend micro explique que le virus cible des systèmes via des caméras IP et des services Web sur le port TCP 8161, que l'assaillant utilise pour envoyer un fichier crontab dont l'objectif est de télécharger un script shell. |
Un chercheur en sécurité a découvert une vulnérabilité dans le paquet snapd de Canonical ; elle pourrait être exploitée pour obtenir des privilèges d'administrateur et un accès au root dans les systèmes Linux touchés. Le problème de sécurité a été baptisé Dirty_Sock et a reçu le code CVE-2019-7304. | Un chercheur en sécurité a découvert une vulnérabilité dans le paquet snapd de Canonical ; elle pourrait être exploitée pour obtenir des privilèges d'administrateur et un accès au root dans les systèmes Linux touchés. Le problème de sécurité a été baptisé Dirty_Sock et a reçu le code CVE-2019-7304. |
| |
Chris Moberly a trouvé une vulnérabilité d'escalade des privilèges dans l'API snapd, installée par défaut dans Ubuntu -- sous lequel des démonstrations de faisabilité ont été testées et trouvées fonctionnelles « 100 % du temps sur de nouvelles installations par défaut d'Ubuntu Server et Desktop » -- mais peut aussi être présente dans de nombreuses autres distrib. Linux. | Chris Moberly a trouvé une vulnérabilité d'escalade des privilèges dans l'API snapd, installée par défaut dans Ubuntu, sous lequel des démonstrations de faisabilité ont été testées et trouvées fonctionnelles « 100 % du temps sur de nouvelles installations par défaut d'Ubuntu Server et Desktop », mais peut aussi être présente dans de nombreuses autres distrib. Linux. |
| |
Le Ubuntu CVE Tracker (pisteur de problèmes) décrit la vulnérabilité de cette façon : « snapd, de 2.28 à 2.37 inclus, validait et analysait incorrectement l'adresse du connecteur à distance pendant les contrôles d'accès sur son connecteur UNIX. Un attaquant local pourrait utiliser ceci pour accéder aux API de connecteurs avec privilèges et obtenir les privilèges d'administrateur » | Le Ubuntu CVE Tracker (pisteur de problèmes) décrit la vulnérabilité de cette façon : « snapd, de 2.28 à 2.37 inclus, validait et analysait incorrectement l'adresse du connecteur à distance pendant les contrôles d'accès sur son connecteur UNIX. Un attaquant local pourrait utiliser ceci pour accéder aux API de connecteurs avec privilèges et obtenir les privilèges d'administrateur » |
Il donne deux routes possibles pour l'exploit, dirty_sockv1 (qui « utilise l'API create-user pour créer un utilisateur local basé sur des détails reçus du SSO Ubuntu ») et dirty_sockv2 (qui « transfère sur le système un snap contenant un install-hook qui génère un nouvel utilisateur local »). | Il donne deux routes possibles pour l'exploit, dirty_sockv1 (qui « utilise l'API create-user pour créer un utilisateur local basé sur des détails reçus du SSO Ubuntu ») et dirty_sockv2 (qui « transfère sur le système un snap contenant un install-hook qui génère un nouvel utilisateur local »). |
| |
Moberly fait l'éloge de la réponse à sa signalisation de la vulnérabilité, disant : « la réponse de l'équipe snapd à la divulgation était rapide et adaptée. C'était incroyablement agréable de travailler directement avec elle et je suis très reconnaissant du travail acharné produit et de la gentillesse de toute l'équipe. Honnêtement, ce type d'interaction me donne un sentiment de grande satisfaction quand je pense que je suis, moi-même utilisateur d'Ubuntu ». | Moberly fait l'éloge de la réponse à sa signalisation de la vulnérabilité, disant : « La réponse de l'équipe snapd à la divulgation était rapide et adaptée. C'était incroyablement agréable de travailler directement avec elle et je suis très reconnaissant du travail acharné produit et de la gentillesse de toute l'équipe. Honnêtement, ce type d'interaction me donne un sentiment de grande satisfaction quand je pense que je suis moi-même utilisateur d'Ubuntu. » |
| |
Source : https://betanews.com/2019/02/13/dirty-sock-snapd-linux/ | Source : https://betanews.com/2019/02/13/dirty-sock-snapd-linux/ |
Source: https://news.softpedia.com/news/kde-neon-systems-based-on-ubuntu-16-04-lts-have-reached-end-of-life-upgrade-now-524959.shtml** | Source: https://news.softpedia.com/news/kde-neon-systems-based-on-ubuntu-16-04-lts-have-reached-end-of-life-upgrade-now-524959.shtml** |
| |
Les systèmes KDE neon basés sur Ubuntu 16.04 LTS ont atteint la fin de vie, mettez à niveau maintenant | Les systèmes KDE neon basés sur Ubuntu 16.04 LTS ont atteint leur fin de vie, mettez à niveau maintenant |
| |
Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. | Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. |
| |
Contrairement à Ubuntu la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. | Contrairement à Ubuntu, la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. |
| |
Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. | Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. |
Source: https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml** | Source: https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml** |
| |
Piratage éthique : l'OS BackBox Linux basé sur Ubuntu est maintenant disponible sur AWS | Piratage éthique : l'OS BackBox Linux basée sur Ubuntu est maintenant disponible sur AWS |
| |
Si vous voulez lancer BackBox Linux dans le nuage, sur votre compte AWS, vous devriez savoir que le système d'exploitation de piratage éthique est maintenant disponible sur la plateforme dans le nuage Amazon Web Services en tant que Amazon Machin Image (AMI), un dispositif virtuel que vous pouvez installer avec quelques clics de votre souris. | Si vous voulez lancer BackBox Linux dans le nuage, sur votre compte AWS, vous devriez savoir que le système d'exploitation de piratage éthique est maintenant disponible sur la plateforme dans le nuage Amazon Web Services en tant que Amazon Machin Image (AMI), un dispositif virtuel que vous pouvez installer avec quelques clics de votre souris. |
L'équipe de BackBox Linux promet un accès fiable à votre serveur virtuel sur Amazon Web Services (AWS) à tout moment. Elle fournit des configurations personnalisées pour chaque instance, qui vous permettent d'avoir toutes les ressources nécessaires pour votre travail, vous apportant des performances de premier ordre, une grande fiabilité et la disponibilité. | L'équipe de BackBox Linux promet un accès fiable à votre serveur virtuel sur Amazon Web Services (AWS) à tout moment. Elle fournit des configurations personnalisées pour chaque instance, qui vous permettent d'avoir toutes les ressources nécessaires pour votre travail, vous apportant des performances de premier ordre, une grande fiabilité et la disponibilité. |
| |
BackBox Linux sur AWS n'est actuellement disponible qu'aux membres de BackBox ; aussi, ceux d'entre vous qui envisagez de l'installer doivent s'inscrire au préalable sur le site Web officiel. Si faire tourner BackBox Linux dans le nuage sur Amazon Web Services ne vous intéresse pas, vous pouvez toujours l'installer sur votre ordinateur. | BackBox Linux sur AWS n'est actuellement disponible qu'aux membres de BackBox ; aussi, ceux d'entre vous qui envisagent de l'installer doivent s'inscrire au préalable sur le site Web officiel. Si faire tourner BackBox Linux dans le nuage sur Amazon Web Services ne vous intéresse pas, vous pouvez toujours l'installer sur votre ordinateur. |
| |
Source : https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml | Source : https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml |
Debian GNU/Linux 9.8 publié avec plus de 180 mises à jour de sécurité et correctifs de bugs | Debian GNU/Linux 9.8 publié avec plus de 180 mises à jour de sécurité et correctifs de bugs |
| |
Sortant seulement un mois après la version d'urgence de Debian GNU/Linux 9.7 qui ne comportait qu'une mise à jour sécuritaire importante pour le gestion de paquets APT, la publication ponctuelle de Debian GNU/Linux 9.8 arrive en tant que média d'installation à jour contenant de nombreux correctifs sécuritaires et de bugs. Ainsi, les utilisateurs peuvent installer la série du système d'exploitation Debian GNU/Linux 9 « Stretch » sans devoir télécharger des centaines de mises à jour des dépôts officiels de logiciels. | Sortant seulement un mois après la version d'urgence de Debian GNU/Linux 9.7 qui ne comportait qu'une mise à jour sécuritaire importante pour la gestion de paquets APT, la publication ponctuelle de Debian GNU/Linux 9.8 arrive en tant que média d'installation à jour contenant de nombreux correctifs sécuritaires et de bugs. Ainsi, les utilisateurs peuvent installer la série du système d'exploitation Debian GNU/Linux 9 « Stretch » sans devoir télécharger des centaines de mises à jour des dépôts officiels de logiciels. |
| |
Comme mentionné précédemment, la publication ponctuelle de Debian GNU/Linux 9.8 « Stretch » contient une foule de mises à jour. Pour être précis, elle contient 90 mises à jour qui ajoutent d'importantes corrections à divers paquets, ainsi que 96 mises à jour sécuritaires. Au total, il y a 186 paquets mis à jour dans Debian GNU/Linux 9.8, qui supprime également 23 paquets superflus. L'installeur de Debian a aussi été mis à jour pour inclure tous ces correctifs sécuritaires et de bugs. Debian GNU/Linux 9.8 « Stretch » est maintenant disponible, mais les média live et d'installation, qui sont nécessaires pour une nouvelle installation, n'ont pas encore été publiées par le Debian Project. | Comme mentionné précédemment, la publication ponctuelle de Debian GNU/Linux 9.8 « Stretch » contient une foule de mises à jour. Pour être précis, elle contient 90 mises à jour qui ajoutent d'importantes corrections à divers paquets, ainsi que 96 mises à jour sécuritaires. Au total, il y a 186 paquets mis à jour dans Debian GNU/Linux 9.8, qui supprime également 23 paquets superflus. L'installeur de Debian a aussi été mis à jour pour inclure tous ces correctifs sécuritaires et de bugs. Debian GNU/Linux 9.8 « Stretch » est maintenant disponible, mais les média live et d'installation, qui sont nécessaires pour une nouvelle installation, n'ont pas encore été publiées par le Debian Project. |
Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagnée de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. | Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagnée de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. |
| |
Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui télécharge une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jours et correctifs dans un seul paquet. | Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui téléchargent une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jour et correctifs dans un seul paquet. |
| |
Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Cela sans dire que ces ajouts s'assurent que Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. | Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Il va sans dire que ces ajouts s'assurent qu’Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. |
| |
Les passionnés du Raspberry Pi voudront sans doute se réjouir aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. | Les passionnés du Raspberry Pi voudront sans doute se réjouir aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. |
L'algorithme n'est pas un script de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. | L'algorithme n'est pas un script de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. |
| |
Le travail des chercheurs de l'université Sapienza à Rome en Italie s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichier, VoIP et P2P. | Le travail des chercheurs de l'université Sapienza à Rome, en Italie, s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichiers, VoIP et P2P. |
| |
Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques de certaines applis Android. | Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques de certaines applis Android. |
Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. | Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. |
| |
Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'un des dix applis. Les résultats des tests démontrent une exactitude de l'algorithme de 97,3 %. | Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'une des dix applis. Les résultats des tests démontrent une exactitude de l'algorithme de 97,3 %. |
| |
Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond de trafic sur le canal de communication, ce qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. | Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond de trafic sur le canal de communication, ce qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. |
À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. | À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. |
| |
Linspire Cloud Edition 8.0 Office 365 peut être acheté, soit sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'état ou éducatives partout aux États-Unis. | Linspire Cloud Edition 8.0 Office 365 peut être acheté sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'État ou éducatives partout aux États-Unis. |
| |
Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml | Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml |
Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. | Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. |
| |
L'OS, basé sur Debian GNU/Linus se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. | L'OS, basé sur Debian GNU/Linux, se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. |
| |
L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherches, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. | L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherche, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. |
| |
Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. | Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. |
La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... | La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... |
| |
L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publié en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. | L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publiée en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. |
| |
Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. | Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. |
Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. | Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. |
| |
Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avait qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà fait et ne recueille aucun nouveau renseignement ». | Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avaient qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà faits et ne recueille aucun nouveau renseignement ». |
| |
Tout ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. | Tous ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. |
| |
Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. | Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. |
Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux | Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux |
| |
Les Pixelbooks, qui tourne sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. | Les Pixelbooks, qui tournent sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. |
| |
L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. | L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. |
| |
« About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversations vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. | « About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversation vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. |
| |
Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). | Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). |
Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux | Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux |
| |
Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pense également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. | Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pensent également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. |
| |
Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. | Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. |