Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue142:actus [2019/03/09 12:00] – andre_domenech | issue142:actus [2019/03/09 12:22] (Version actuelle) – andre_domenech |
---|
===== 1 ===== | --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16// --- //[[dan8dom@orange.fr|Bab]] 2019/03/09 12:16/===== 1 ===== |
**openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps | **openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps |
| |
À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. | À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. |
| |
Linspire Cloud Edition 8.0 Office 365 peut être acheté, soit sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'état ou éducatives partout aux États-Unis. | Linspire Cloud Edition 8.0 Office 365 peut être acheté sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'État ou éducatives partout aux États-Unis. |
| |
Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml | Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml |
Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. | Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. |
| |
L'OS, basé sur Debian GNU/Linus se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. | L'OS, basé sur Debian GNU/Linux, se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. |
| |
L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherches, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. | L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherche, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. |
| |
Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. | Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. |
La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... | La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker... |
| |
L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publié en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. | L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publiée en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. |
| |
Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. | Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. |
Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. | Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. |
| |
Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avait qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà fait et ne recueille aucun nouveau renseignement ». | Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avaient qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà faits et ne recueille aucun nouveau renseignement ». |
| |
Tout ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. | Tous ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. |
| |
Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. | Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. |
Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux | Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux |
| |
Les Pixelbooks, qui tourne sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. | Les Pixelbooks, qui tournent sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. |
| |
L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. | L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. |
| |
« About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversations vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. | « About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversation vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. |
| |
Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). | Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). |
Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux | Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux |
| |
Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pense également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. | Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pensent également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. |
| |
Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. | Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. |