Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue142:actus [2019/03/08 19:41] – andre_domenech | issue142:actus [2019/03/09 12:22] (Version actuelle) – andre_domenech |
---|
===== 1 ===== | --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16// --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16/===== 1 ===== |
**openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps | **openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps |
| |
Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. | Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. |
| |
Contrairement à Ubuntu la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. | Contrairement à Ubuntu, la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. |
| |
Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. | Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. |
Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagnée de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. | Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagnée de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. |
| |
Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui télécharge une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jours et correctifs dans un seul paquet. | Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui téléchargent une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jour et correctifs dans un seul paquet. |
| |
Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Cela sans dire que ces ajouts s'assurent que Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. | Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Il va sans dire que ces ajouts s'assurent qu’Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. |
| |
Les passionnés du Raspberry Pi voudront sans doute se réjouir aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. | Les passionnés du Raspberry Pi voudront sans doute se réjouir aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. |
L'algorithme n'est pas un script de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. | L'algorithme n'est pas un script de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. |
| |
Le travail des chercheurs de l'université Sapienza à Rome en Italie s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichier, VoIP et P2P. | Le travail des chercheurs de l'université Sapienza à Rome, en Italie, s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichiers, VoIP et P2P. |
| |
Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques de certaines applis Android. | Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques de certaines applis Android. |
Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. | Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. |
| |
Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'un des dix applis. Les résultats des tests démontrent une exactitude de l'algorithme de 97,3 %. | Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'une des dix applis. Les résultats des tests démontrent une exactitude de l'algorithme de 97,3 %. |
| |
Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond de trafic sur le canal de communication, ce qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. | Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond de trafic sur le canal de communication, ce qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. |
À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. | À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. |
| |
Linspire Cloud Edition 8.0 Office 365 peut être acheté, soit sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'état ou éducatives partout aux États-Unis. | Linspire Cloud Edition 8.0 Office 365 peut être acheté sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'État ou éducatives partout aux États-Unis. |
| |
Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml | Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml |
Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. | Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. |
| |
L'OS, basé sur Debian GNU/Linus se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. | L'OS, basé sur Debian GNU/Linux, se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. |
| |
L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherches, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. | L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherche, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. |
| |
Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. | Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. |
La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... | La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... |
| |
L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publié en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. | L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publiée en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. |
| |
Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. | Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. |
Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. | Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. |
| |
Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avait qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà fait et ne recueille aucun nouveau renseignement ». | Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avaient qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà faits et ne recueille aucun nouveau renseignement ». |
| |
Tout ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. | Tous ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. |
| |
Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. | Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. |
Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux | Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux |
| |
Les Pixelbooks, qui tourne sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. | Les Pixelbooks, qui tournent sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. |
| |
L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. | L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. |
| |
« About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversations vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. | « About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversation vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. |
| |
Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). | Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). |
Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux | Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux |
| |
Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pense également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. | Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pensent également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. |
| |
Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. | Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. |