Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue147:actus [2019/08/05 11:24] – [2] auntiee | issue147:actus [2019/08/06 17:06] (Version actuelle) – andre_domenech |
---|
Source: https://news.softpedia.com/news/purism-s-security-key-will-generate-keys-directly-on-the-device-made-in-the-usa-526570.shtml** | Source: https://news.softpedia.com/news/purism-s-security-key-will-generate-keys-directly-on-the-device-made-in-the-usa-526570.shtml** |
| |
La Security Key de Purism, fabriqué aux USA, générera des clés directement sur un dispositif | La Security Key de Purism, fabriquée aux USA, générera des clés directement sur un dispositif |
| |
Lancée l'an dernier en septembre, Librem Key (la clé Librem) est la première et la seule clé de sécurité basée sur OpenPGP conçue pour offrir aux portables un processus de démarrage à scellés inviolables évidents avec intégration du firmware Heads. Son but ultime est de protéger les vies numériques des utilisateurs en stockant les clés de sécurité sur les dispositifs, chiffrées avec les algorithmes cryptographiques les plus élevés. | Lancée l'an dernier en septembre, Librem Key (la clé Librem) est la première et la seule clé de sécurité basée sur OpenPGP conçue pour offrir aux portables un processus de démarrage à scellés inviolables évidents avec intégration du firmware Heads. Son but ultime est de protéger les vies numériques des utilisateurs en stockant les clés de sécurité sur les dispositifs, chiffrées avec les algorithmes cryptographiques les plus élevés. |
Publié il y a deux ans, le 26 juillet 2017, le système d'exploitation openSUSE Leap 42.3 était la troisième mise à jour de maintenance de la série openSUSE Leap 42, qui est aussi la dernière à être basée sur la série de systèmes d'exploitation SUSE Linux Enterprise (SLE) 12. | Publié il y a deux ans, le 26 juillet 2017, le système d'exploitation openSUSE Leap 42.3 était la troisième mise à jour de maintenance de la série openSUSE Leap 42, qui est aussi la dernière à être basée sur la série de systèmes d'exploitation SUSE Linux Enterprise (SLE) 12. |
| |
openSUSE Leap 42.3 était basé sur les paquets de SUSE Linux Enterprise 12 service Pack 3 et propulsé par la série de noyaux Linux 4.4 à support à long terme. Elle devait être supporté initialement jusqu'en janvier 2019, mais les projets openSUSE et SUSE décidèrent de donner plus de temps aux utilisateurs pour faire la montée de version vers la série majeure openSUSE Leap 15. | openSUSE Leap 42.3 était basé sur les paquets de SUSE Linux Enterprise 12 service Pack 3 et propulsé par la série de noyaux Linux 4.4 à support à long terme. Elle devait être supportée initialement jusqu'en janvier 2019, mais les projets openSUSE et SUSE décidèrent de donner plus de temps aux utilisateurs pour faire la montée de version vers la série majeure openSUSE Leap 15. |
| |
Aujourd'hui, six mois après, cette fenêtre de montée de version se ferme et openSUSE Leap 42.3 atteint officiellement sa fin de vie, ce qui signifie que le projet openSUSE arrête de diffuser des mises à jour du logiciel et des correctifs de sécurité pour celui-ci. Ça signifie aussi qu'il est recommandé aux utilisateurs de passer à la dernière version, openSUSE Leap 15.1. | Aujourd'hui, six mois après, cette fenêtre de montée de version se ferme et openSUSE Leap 42.3 atteint officiellement sa fin de vie, ce qui signifie que le projet openSUSE arrête de diffuser des mises à jour du logiciel et des correctifs de sécurité pour celui-ci. Ça signifie aussi qu'il est recommandé aux utilisateurs de passer à la dernière version, openSUSE Leap 15.1. |
La distrib. Linux Mageia 7 disponible au téléchargement | La distrib. Linux Mageia 7 disponible au téléchargement |
| |
Aujourd'hui, c'est le premier jour du septième mois - juillet. Ce mois est particulier pour les Américains car nous célébrons notre indépendance des perfides britanniques, le 4 juillet. | Aujourd'hui, c'est le premier jour du septième mois - juillet. Ce mois est particulier pour les Américains car nous célébrons notre indépendance des perfides Britanniques, le 4 juillet. |
| |
Cela dit, il est assez approprié de dire que Mageia 7 - une distribution Linux de haute tenue - est publiée aujourd'hui. Voyez-vous, c'est intéressant que la septième version majeure de ce sytème d'exploitation devienne disponible le 1/7. Mais aussi, c'est significatif car, juste au moment où les Américains ont déclaré leur indépendance, les utilisateurs de Windows peuvent aussi basculer vers cette excellente distrib. Linux. | Cela dit, il est assez approprié de dire que Mageia 7 - une distribution Linux de haute tenue - est publiée aujourd'hui. Voyez-vous, c'est intéressant que la septième version majeure de ce sytème d'exploitation devienne disponible le 1/7. Mais aussi, c'est significatif car, juste au moment où les Américains ont déclaré leur indépendance, les utilisateurs de Windows peuvent aussi basculer vers cette excellente distrib. Linux. |
| |
« Tous les gens de Mageia sont très heureux d'annoncer la publication de Mageia 7. Nous espérons tous que cette version fonctionne aussi bien pour vous qu'elle l'a fait pendant le développement et les tests. Beaucoup de nouvelles fonctionnalités, des mises à jour étonnantes et de nouvelles versions de vos programmes favoris sont incluses, ainsi que le support de matériels très récents. Des images classiques d'installation pour les architectures 64- comme 32-bit sont disponibles, ainsi que des Live DVD pour Plasma, GNOME et Xfce en 64-bit et Xfce en 32-bit » a indiqué Donald Stewart, développeur de Mageia. | « Tous les gens de Mageia sont très heureux d'annoncer la publication de Mageia 7. Nous espérons tous que cette version fonctionne aussi bien pour vous qu'elle l'a fait pendant le développement et les tests. Beaucoup de nouvelles fonctionnalités, des mises à jour étonnantes et de nouvelles versions de vos programmes favoris sont incluses, ainsi que le support de matériels très récents. Des images classiques d'installation pour les architectures 64- comme 32-bit sont disponibles, ainsi que des Live DVD pour Plasma, GNOME et Xfce en 64-bit et Xfce en 32-bit », a indiqué Donald Stewart, développeur de Mageia. |
| |
| |
Le projet est développé dans une succession de projets individuels variés, qui avaient pour but intial de remplacer ou de compléter des alternatives aux composants du système d'origine. Par conséquent, FreeDOS inclut ses propres pilotes pour XMS et EMS, bien que EMM386 supporte aussi VCPI et donc fonctionne bien avec les extensions de DOS et les programmes DPMI. De plus, FreeDoS offre aussi des avantages sur l'original. Entre autres, le système d'exploitation utilise l'adressage par blocs logiques (LBA - Logical Block Addressing), permettant un accès à des volumes d'une taille jusqu'à 2 To et aux partitions en système de fichiers FAT32. Dans le même temps, FreeDOS a accéléré drastiquement l'accès aux média en apportant le pilote Ultra DMA. | Le projet est développé dans une succession de projets individuels variés, qui avaient pour but intial de remplacer ou de compléter des alternatives aux composants du système d'origine. Par conséquent, FreeDOS inclut ses propres pilotes pour XMS et EMS, bien que EMM386 supporte aussi VCPI et donc fonctionne bien avec les extensions de DOS et les programmes DPMI. De plus, FreeDoS offre aussi des avantages sur l'original. Entre autres, le système d'exploitation utilise l'adressage par blocs logiques (LBA - Logical Block Addressing), permettant un accès à des volumes d'une taille jusqu'à 2 To et aux partitions en système de fichiers FAT32. Dans le même temps, FreeDOS a accéléré drastiquement l'accès aux média en apportant le pilote Ultra DMA. |
| |
Beaucoup d'applications écrites pour MS-DOS ou des interfaces utilisateurs graphiques devraient toujours fonctionner sous FreeDOS. En prérequis à cela, cependant, des API documentées doivent être utilisées. Par exemple, une fois qu'une application utilise des fonctionnalités non documentées de MS-DOS, les problèmes et défauts ne peuvent plus être éliminés. Un exemple : Windows 95 ne peut pas du tout être utilisé et les anciennes versions de Windows ne peuvent être utilisées qu'en partie ,car Microsoft a programmé les systèmes principalement dans des versions récentes d'API DOS très étendues et sans documentation. | Beaucoup d'applications écrites pour MS-DOS ou des interfaces utilisateurs graphiques devraient toujours fonctionner sous FreeDOS. En prérequis à cela, cependant, des API documentées doivent être utilisées. Par exemple, une fois qu'une application utilise des fonctionnalités non documentées de MS-DOS, les problèmes et défauts ne peuvent plus être éliminés. Un exemple : Windows 95 ne peut pas du tout être utilisé et les anciennes versions de Windows ne peuvent être utilisées qu'en partie, car Microsoft a programmé les systèmes principalement dans des versions récentes d'API DOS très étendues et sans documentation. |
| |
Source : | Source : |
GNU Rush, un « Shell à utilisateur restreint », est un shell du projet GNU, qui se spécialise principalement dans la séparation des droits des utilisateurs. Comme d'autres environnements de shell, rush fournit aussi un environnement de travail où les utilisateurs peuvent s'identifier et exécuter des commandes. L'une des forces de cet environnement est la configuration qui permet aux administrateurs de couvrir beaucoup d'aspects de la gestion des droits. Les administrateurs sont donc capables de contrôler toutes les commandes d'un utilisateur et, si nécessaire, d'empêcher des actions non désirées à l'approche de l'exécution. | GNU Rush, un « Shell à utilisateur restreint », est un shell du projet GNU, qui se spécialise principalement dans la séparation des droits des utilisateurs. Comme d'autres environnements de shell, rush fournit aussi un environnement de travail où les utilisateurs peuvent s'identifier et exécuter des commandes. L'une des forces de cet environnement est la configuration qui permet aux administrateurs de couvrir beaucoup d'aspects de la gestion des droits. Les administrateurs sont donc capables de contrôler toutes les commandes d'un utilisateur et, si nécessaire, d'empêcher des actions non désirées à l'approche de l'exécution. |
| |
L'environnement est particulièrement adapté pour contrôler les accès distants au système. En particulier, GNU Rush vous permet de lancer des programmes distants dans un environnement de chroot et de contrôler les ressources utilisées. une autre fonctionnalité importante de GNU Rush est la communication avec le système, qui a lieu via des prises INET ou UNIX et fournit un échange de données avec les autres systèmes. Tous les accès via Rush sont enregistrés et visualisables sur demande. | L'environnement est particulièrement adapté pour contrôler les accès distants au système. En particulier, GNU Rush vous permet de lancer des programmes distants dans un environnement de chroot et de contrôler les ressources utilisées. Une autre fonctionnalité importante de GNU Rush est la communication avec le système, qui a lieu via des prises INET ou UNIX et fournit un échange de données avec les autres systèmes. Tous les accès via Rush sont enregistrés et visualisables sur demande. |
| |
La version 2.0 de l'environnement actuellement publiée se concentre sur la révision de la configuration du système. La syntaxe a été considérablement normalisée et simplifiée partiellement. Cependant, comme l'écrivent les développeurs, la nouvelle version supporte toujours le style précédent et arrive avec les anciens fichiers de configuration. Cela permettra au utilisateurs de mettre à jour facilement leurs systèmes à la version la plus récente sans prendre le risque que leur environnement soit endommagé ou mal sécurisé. | La version 2.0 de l'environnement actuellement publiée se concentre sur la révision de la configuration du système. La syntaxe a été considérablement normalisée et simplifiée partiellement. Cependant, comme l'écrivent les développeurs, la nouvelle version supporte toujours le style précédent et arrive avec les anciens fichiers de configuration. Cela permettra au utilisateurs de mettre à jour facilement leurs systèmes à la version la plus récente sans prendre le risque que leur environnement soit endommagé ou mal sécurisé. |
Source: https://news.softpedia.com/news/ubuntu-19-10-eoan-ermine-wallpaper-competition-is-now-open-for-submissions-526599.shtml** | Source: https://news.softpedia.com/news/ubuntu-19-10-eoan-ermine-wallpaper-competition-is-now-open-for-submissions-526599.shtml** |
| |
La compétition pour le papier-peint d'Ubuntu 19.10 (Eoan Ermine) est maintenant ouverte aux propositions | La compétition pour le papier peint d'Ubuntu 19.10 (Eoan Ermine) est maintenant ouverte aux propositions |
| |
Avec chaque nouvelle publication d'Ubuntu, Canonical organise un concours de papier-peint où les artistes et les designers du monde entier sont invités à soumettre leurs œuvres avec le prix ultime d'être livré avec la prochaine publication majeure su système d'exploitation Ubuntu. | Avec chaque nouvelle publication d'Ubuntu, Canonical organise un concours de papier peint où les artistes et les designers du monde entier sont invités à soumettre leurs œuvres avec le prix ultime d'être livrée avec la prochaine publication majeure su système d'exploitation Ubuntu. |
| |
Le concours de papiers-peints de cette année est pour la publication Ubuntu 19.10 (Eoan Ermine), une version qui verra le jour cet automne, le 17 octobre. La compétition est ouverte aujourd'hui, 2 juillet, aux anonymes et aux célébrités jusqu'à début septembre, quelques semaines avant le lancement de la publication bêta, le 26 septembre. | Le concours de papiers peints de cette année est pour la publication Ubuntu 19.10 (Eoan Ermine), une version qui verra le jour cet automne, le 17 octobre. La compétition est ouverte aujourd'hui, 2 juillet, aux anonymes et aux célébrités jusqu'à début septembre, quelques semaines avant le lancement de la publication bêta, le 26 septembre. |
| |
Pour concourir, vous pouvez présenter vos images à différentes échelles, mais si votre travail est sélectionné, vous devez tenir prête une image de 3840 x 2160. Gardez aussi en tête que vous devez être d'accord pour que toutes les images soumises soient sous la licence CC BY-SA 4.06 ou CC BY 4.03. D'autres détails sont disponibles à https://wiki.ubuntu.com/UbuntuFreeCultureShowcase118. | Pour concourir, il faut tout simplement téléverser vos images sur le fil dédié d'Ubuntu Community Hub. Toutes les images que vous téléversez doivent être les vôtres, sans filigrane, nom ou logo. Il faut vous assurer aussi que vous images aient une résolution d'au moins 3840 x 2160. |
| |
À part vos images livrées dans la publication Ubuntu 19.10 (Eoan Ermine) et affichées sous les yeux de millions d'utilisateurs, Canonical dit qu'une collection « best of » sera composée d'images gagnantes pour la prochaine publication LTS (à support à long terme), Ubuntu 20.04 LTS, ainsi que celles des gagnants pour Ubuntu 19.04 et Ubuntu 19.10. | Vous pouvez présenter vos images à différentes échelles, mais si votre travail est sélectionné, vous devez tenir prête une image de 3840 x 2160. Gardez aussi en tête que vous devez être d'accord pour que toutes les images soumises soient sous la licence CC BY-SA 4.06 ou CC BY 4.03. D'autres détails sont disponibles à https://wiki.ubuntu.com/UbuntuFreeCultureShowcase118. |
| |
| Outre vos images livrées dans la publication Ubuntu 19.10 (Eoan Ermine) et affichées sous les yeux de millions d'utilisateurs, Canonical dit qu'une collection « best of » sera composée d'images gagnantes pour la prochaine publication LTS (à support à long terme), Ubuntu 20.04 LTS, ainsi que celles des gagnants pour Ubuntu 19.04 et Ubuntu 19.10. |
| |
Source : | Source : |
Linux devient le système d'exploitation le plus utilisé sur les solutions d'entreprise Azure basées sur le nuage | Linux devient le système d'exploitation le plus utilisé sur les solutions d'entreprise Azure basées sur le nuage |
| |
Linux est maintenant le système d'exploitation (OS) le plus utilisé sur Microsoft Azure. Le service de solutions d'entreprise basées sur le nuage appartient à Microsoft, le fabriquant de l'OS Windows. La croissance cosmique de l'usage de Linux au détriment de son propre système d'exploitation Windows est vue, c'est assez étonnant, comme une chose extrêmement bonne par les hauts responsables de Microsoft. En d'autres mots, l'utilisation croissante de Linux est attendue comme un avantage non seulement par les développeurs et administrateurs de systèmes, mais ça aidera aussi la société Microsoft. Incidemment, Microsoft a montrer une affinité croissante pour Linux dans le passé récent et a supporté activement le système d'exploitation Open Source. Par conséquent, peut-on considérer le dernier développement juste comme une statistique importante ou comme un critère essentiel ? | Linux est maintenant le système d'exploitation (OS) le plus utilisé sur Microsoft Azure. Le service de solutions d'entreprise basées sur le nuage appartient à Microsoft, le fabriquant de l'OS Windows. La croissance cosmique de l'usage de Linux au détriment de son propre système d'exploitation Windows est vue, c'est assez étonnant, comme une extrêmement bonne chose par les hauts responsables de Microsoft. En d'autres termes, l'utilisation croissante de Linux sur Microsoft Azure devrait avantager non seulement les développeurs et administrateurs de systèmes, mais ça aidera aussi la société Microsoft. Incidemment, Microsoft a montré une affinité croissante pour Linux dans le passé récent et supporte activement le système d'exploitation Open Source. Par conséquent, peut-on considérer le dernier développement juste comme une statistique importante ou comme un critère essentiel ? |
| |
Ce que les chiffres veulent dire au fond, c'est qu'Azure fait l'expérience et traite plus de requêtes qui sont initiées en utilisant Linux. Ceci ne signifie pas que les machines Windows sont en perte de vitesse. Les chiffres indiquent juste qu'Azure traite activement un plus grand nombre d'instances de processus qui tournent sous Linux. De façon intéressante, ce ne sont pas les clients d'Azure de Microsoft qui passent activement à Linux. Les services natifs d'Azure tournent souvent sous Linux. Par exemple, le SDN (Software Defined Network - Réseau défini par logiciel) d'Azure est basé sur Linux. En mots simples, plusieurs composants logiciels internes d'Azure de Microsoft tournent nativement sous Linux. Ça signifie que Microsoft lui-même opte pour Linux au détriment de son prpre Windows Server dans quelques scénarios. | Ce que les chiffres veulent dire au fond, c'est qu'Azure fait l'expérience et traite plus de requêtes qui sont initiées en utilisant Linux. Cela ne signifie pas que les machines Windows sont en perte de vitesse. Les chiffres indiquent juste qu'Azure traite activement un plus grand nombre d'instances de processus qui tournent sous Linux. De façon intéressante, ce ne sont pas uniquement les clients d'Azure de Microsoft qui passent activement à Linux. Les services natifs d'Azure tournent souvent sous Linux. Par exemple, le SDN (Software Defined Network - Réseau défini par logiciel) d'Azure est basé sur Linux. En termes simples, plusieurs composants logiciels internes d'Azure de Microsoft tournent nativement sous Linux. Ça signifie que Microsoft lui-même opte pour Linux au détriment de son propre Windows Server dans plusieurs scénarios. |
| |
Source : | Source : |
Le pare-feu Open Source Linux IPFire corrigé maintenant contre les vulnérabilités « panique SACK » | Le pare-feu Open Source Linux IPFire corrigé maintenant contre les vulnérabilités « panique SACK » |
| |
La mise à jour 134 de IPFire 2.23 Core est là pour résoudre les vulnérabilités « panique SACK » récemment découvertes (CVE-2019-11477 et CVE-2019-11478), affectant les segments traités TCP Selective Acknowledgment (SACK) du sous-système de gestion de réseau du noyau Linux. Ce sont des failles sérieuses qui peuvent permettre à des attaquants à distance de causer une attaque appelée « panique SACK » (un déni de service). | La mise à jour 134 de IPFire 2.23 Core est arrivée pour résoudre les vulnérabilités « panique SACK » récemment découvertes (CVE-2019-11477 et CVE-2019-11478), affectant les segments traités TCP Selective Acknowledgment (SACK) du sous-système de gestion de réseau du noyau Linux. Ce sont des failles sérieuses qui peuvent permettre à des attaquants à distance de causer une attaque appelée « panique SACK » (un déni de service). |
| |
Parmi les autres modifications incluses dans cette mise à jour, nous pouvons mentionner que Captive Portal (portail captif) a été amélioré pour indiquer le redémmarage d'IPFire, le cryptogramme CGM est maintenant préféré à CBC sur les connexions TLS, les traits de soulignement sont acceptés maintenant dans les adresses mail entrées dans l'interface utilisateur Web et la traduction en français a été mise à jour tout comme la traduction de diverses chaînes de caractères. | Parmi les autres modifications incluses dans cette mise à jour, nous pouvons mentionner que Captive Portal (portail captif) a été amélioré pour indiquer le redémmarage d'IPFire, le cryptogramme CGM est maintenant préféré à CBC sur les connexions TLS, les traits de soulignement sont acceptés maintenant dans les adresses mail entrées dans l'interface utilisateur Web et la traduction en français a été mise à jour, tout comme la traduction de diverses chaînes de caractères. |
| |
En dehors d'appliquer des correctifs aux plus récentes vulnérabilités et résoudre les bogues, cette publication de maintenance met aussi à jour divers composants à leur plus récente version. Celles-ci incluent Bind 9.11.8, Unbound 1.9.2 et Vim 8.1. Vous pouvez télécharger la mise à jour 134 d'IPFire 2.23 Core dès maintenant via notre site Web pour de nouveaux déploiements, mais les utilisateurs existants devraient mettre à jour leurs installations en utilisant le paquet de gestion intégré à leur système. | En dehors d'appliquer des correctifs aux plus récentes vulnérabilités et de résoudre les bogues, cette publication de maintenance met aussi à jour divers composants à leur plus récente version. Celles-ci incluent Bind 9.11.8, Unbound 1.9.2 et Vim 8.1. Vous pouvez télécharger la mise à jour 134 d'IPFire 2.23 Core dès maintenant via notre site Web pour de nouveaux déploiements, mais les utilisateurs existants devraient mettre à jour leurs installations en utilisant le gestionnaire de paquets intégré à leur système. |
| |
Source : | Source : |
Source: https://betanews.com/2019/07/07/system76-linux-thelio-amd-ryzen3/** | Source: https://betanews.com/2019/07/07/system76-linux-thelio-amd-ryzen3/** |
| |
Le portable Thelio de System76, fabriqué aux USA et propulsé par Ubuntu Linux disponible maintenant avec des processeurs Ryzen de 3e génération | L'ordinateur de bureau Thelio de System76, fabriqué aux USA et propulsé par Ubuntu Linux, disponible maintenant avec des processeurs AMD Ryzen de 3e génération |
| |
Les fans de Linux ont longtemps convoité les ordinateurs de System76, car ils arrivent avec Ubuntu pré-installé à la place de Windows. Après tout, l'achat d'un de ces ordinateurs est une superbe façon de supporter la communauté Linux. Actuellement, en plus d'Ubuntu, la société offre aussi son propre système d'exploitation basé sur Ubuntu et appelé Pop!_OS. | Les fans de Linux ont longtemps convoité les ordinateurs de System76, car ils arrivent avec Ubuntu pré-installé à la place de Windows. Après tout, l'achat d'un de ces ordinateurs est une superbe façon de supporter la communauté Linux. Actuellement, en plus d'Ubuntu, la société offre aussi son propre système d'exploitation basé sur Ubuntu et appelé Pop!_OS. |
| |
Avec le PC de bureau « Thelio » de System76, toujours plus de gens se sont intéressés à cette société -- au-delà des adeptes de Linux. Pourquoi ? Parce qu'il est fait ici dans notre bon vieux pays, les USA. Les gens qui sont fiers d'être américains cherchent souvent les produits faits aux États-Unis (ce qui devient de plus en plus dur à trouver) et System76 a commencé à remplir ce besoin. | Avec le PC de bureau « Thelio » de System76, toujours plus de gens, au-delà des adeptes de Linux, se sont intéressés à cette société. Pourquoi ? Parce qu'il est fait ici dans notre bon vieux pays, les USA. Les gens qui sont fiers d'être Américains cherchent souvent les produits faits aux États-Unis (qui deviennent de plus en plus difficiles à trouver) et System76 a commencé à remplir ce besoin. |
| |
Aujourd'hui, Thelio devient encore plus attractif car System76 propose maintenant des processeurs Ryzen de 3e génération. Le modèle de base, affiché à 999 $, est encore livré avec un Ryzen 5 2400G de 2e génération (quatre-cœurs). C'est toujours une puce très performante, mais ce n'est ni la plus récente, ni la meilleure. | Aujourd'hui, Thelio devient encore plus attractif, car System76 propose maintenant des processeurs AMD Ryzen de 3e génération. Le modèle de base, affiché à 999 $, est toujours livré avec un Ryzen 5 2400G de 2e génération (quatre-cœurs). Cette puce reste très performante, mais ce n'est ni la plus récente, ni la meilleure. |
| |
Cependant, pour seulement 200 $ de plus, vous pouvez opter pour un super-nouveau Ryzen 5 3600X (six-cœurs) de 3e génération. Pour encore un peu plus d'argent, vous pouvez aussi choisir un Ryzen 7 3800X (huit-cœurs) ou l'incroyablement puissant Ryzen 9 3900X à 12-cœurs. Ce 3900X se distingue en rivalisant avec les puces Core i9 d'Intel, beaucoup plus chères. | Cependant, pour seulement 200 $ de plus, vous pouvez opter pour un super nouveau Ryzen 5 3600X (six-cœurs) de 3e génération. Pour encore un peu plus d'argent, vous pouvez aussi choisir un Ryzen 7 3800X (huit-cœurs) ou l'incroyablement puissant Ryzen 9 3900X à 12-cœurs. Ce 3900X se distingue en rivalisant avec les puces Core i9 d'Intel, qui sont beaucoup plus chères. |
| |
Source : | Source : |
Le système d'exploitation Debian 10 « Buster », basé sur Linux, enfin disponible au téléchargement | Le système d'exploitation Debian 10 « Buster », basé sur Linux, enfin disponible au téléchargement |
| |
Debian est un des plus importants systèmes d'exploitation, car beaucoup d'autres distributions Linux (comme Ubuntu) sont basées sur lui. En d'autres termes, il fait partie des fondations qui soutiennent beaucoup de distributions. Cela étant dit, c'est un superbe système d'exploitation de plein droit - beaucoup de gens dépendent de lui au quotidien. | Debian est un des plus importants systèmes d'exploitation, car beaucoup d'autres distributions Linux (comme Ubuntu) sont basées sur lui. En d'autres termes, il fait partie des fondations qui soutiennent beaucoup de distributions. Cela étant dit, c'est un superbe système d'exploitation en tant que tel, beaucoup de gens dépendent de lui au quotidien. |
| |
Aujourd'hui, Debian atteint une étape significative - la version 10. Oui, Debian a enfin deux digits. Croyez-moi ou pas, le développement de Debian 10 (nom de code « Buster ») a pris plus de deux ans ! En fait, plus de 60 pour cent de tous les paquets ont été mis à jour depuis son prédécesseur. Cependant, il est probable que la mise à jour la plus significative est que Wayland devient le nouveau serveur d'affichage par défaut pour l'environnement de bureau GNOME. | Aujourd'hui, Debian atteint une étape significative - la version 10. Oui, Debian a enfin deux chiffres. Croyez-moi ou pas, le développement de Debian 10 (nom de code « Buster ») a pris plus de deux ans ! En fait, plus de 60 pour cent de tous les paquets ont été mis à jour depuis son prédécesseur. Cependant, il est probable que la mise à jour la plus significative est que Wayland devient le nouveau serveur d'affichage par défaut pour l'environnement de bureau GNOME. |
| |
« Pour ceux qui évoluent dans des environnements sensibles à la sécurité, AppArmor, un framework de contrôle d'accès obligatoire pour une restriction des capacités des programmes, est installé et activé par défaut. De plus, toutes les méthodes fournies par APT (sauf cdrom, gpgv et rsh) peuvent faire usage, en option, du bac à sable seccomp-BPF. La méthode https pour APT est incluse dans le paquet apt et ne nécessite pas d'installation séparée, » indique l'équipe de Debian. | « Pour ceux qui évoluent dans des environnements sensibles à la sécurité AppArmor, un framework de contrôle d'accès obligatoire pour une restriction des capacités des programmes est installé et activé par défaut. De plus, toutes les méthodes fournies par APT (sauf cdrom, gpgv et rsh) peuvent faire usage, en option, du bac à sable seccomp-BPF. La méthode https pour APT est incluse dans le paquet apt et ne nécessite pas d'installation séparée, » indique l'équipe de Debian. |
| |
L'équipe signale aussi que « Le support d'UEFI (Unified Extensible Firmware Interface - Interface unifié extensible de firmware), d'abord introduit dans Debian 7 (nom de code « Wheezy »), continue d'être amélioré magnifiquement dans Debian 10 buster. Le support du Secure Boot est inclus dans cette publication pour les architectures amd64, i386 et arm64 et devrait fonctionner dès l'installation sur les machines où le Secure Boot est activé. Ceci signifie que les utilisateurs n'ont plus besoin de désactiver le support du Secure Boot dans la configuration du firmware. » | L'équipe signale aussi que « L'amélioration du support d'UEFI (Unified Extensible Firmware Interface - Interface unifié extensible de firmware), d'abord introduit dans Debian 7 (nom de code « Wheezy »), continue dans Debian 10 Buster. Le support du Secure Boot est inclus dans cette publication pour les architectures amd64, i386 et arm64 et devrait fonctionner dès l'installation sur les machines où le Secure Boot est activé. Cela signifie que les utilisateurs n'ont plus besoin de désactiver le support du Secure Boot dans la configuration du firmware. » |
| |
Comme indiqué précédemment, beaucoup de paquets ont été mis à jour pour Buster et l'équipe se vante qu'au moins 60 000 paquets, voire plus, sont disponibles. | Comme indiqué précédemment, beaucoup de paquets ont été mis à jour pour Buster et l'équipe se vante qu'au moins 60 000 paquets, voire plus, sont disponibles. |
Le langage de programmation Python a rapidement gagné en popularité ces dernières années ; cependant, il a une limitation quand il s'agit de sa distribution sous forme d'applis. Les développeurs ne peuvent pas partager simplement des applis Python avec un utilisateur qui n'entend rien à ce langage. | Le langage de programmation Python a rapidement gagné en popularité ces dernières années ; cependant, il a une limitation quand il s'agit de sa distribution sous forme d'applis. Les développeurs ne peuvent pas partager simplement des applis Python avec un utilisateur qui n'entend rien à ce langage. |
| |
Aussi, un développeur de Mozilla, Gregory Szorc, a créé un outil appelé PyOxidizer qui va faciliter la création d'applis en python par les programmeurs. Et la meilleure part de ça, c'est qu'il pourra être utilisé aussi par les non-programmeurs. L'outil supporte les systèmes Windows, Mac et Linux. | Aussi, un développeur de Mozilla, Gregory Szorc, a créé un outil appelé PyOxidizer qui va faciliter la création d'applis en Python par les programmeurs. Mieux encore, c'est qu'il pourra être utilisé aussi par les non-programmeurs. L'outil supporte les systèmes Windows, Mac et Linux. |
| |
Pendant très longtemps, une « menace existentielle » potentielle a plané au-dessus de Python du fait de son incapacité à tourner sans ses bibliothèques de support. La présence de bibliothèques tierces fait des ordinateurs des « sites de déchets toxiques ». | Pendant très longtemps, une « menace existentielle » potentielle a plané au-dessus de Python du fait de son incapacité à tourner sans ses bibliothèques de support. La présence de bibliothèques tierces a fait des ordinateurs des « sites de déchets toxiques ». |
| |
Pendant ce temps, Javascript continue d'envahir les applications pour navigateurs Web des ordinateurs de bureau et mobiles et a déjà remplacé Python sur les serveurs. Par conséquent, PyOxidizer devenait la réponse pour éliminer cette menace. | Pendant ce temps, JavaScript continue d'envahir les applications pour navigateurs Web des ordinateurs de bureau et mobiles et a déjà remplacé Python sur les serveurs. Par conséquent, PyOxidizer devenait la réponse pour éliminer cette menace. |
| |
PyOxidizer est un utilitaire gratuit qui peut transformer du code Python en un unique fichier exécutable pouvant tourner sur différents systèmes d'exploitation comme Windows, Mac et Linux. | PyOxidizer est un utilitaire gratuit qui peut transformer du code Python en un unique fichier exécutable pouvant tourner sur différents systèmes d'exploitation comme Windows, Mac et Linux. |
| |
Szorc dit qu'un utilisateur d'ordinateur dans la moyenne sera capable de lancer l'application sans avoir à télécharger les bonnes bibliothèques logicielles. Ceci parce que PyOxidizer produit des binaires qui incorporent Python. Par conséquent, les utilisateurs n'ont aucun besoin d'installer ou de connaître le langage. | Szorc dit qu'un utilisateur d'ordinateur lamda sera capable de lancer l'application sans avoir à télécharger les bonnes bibliothèques. Cela est dû au fait que PyOxidizer produit des binaires qui incorporent Python. Par conséquent, les utilisateurs n'ont aucun besoin d'installer ou de connaître le langage. |
| |
PyOxidizer peut générer un fichier exécutable qui contient un interprèteur Python complètement configuré, des extensions, une bibliothèque classique et les modules et ressources de l'application. Comme cet outil charge tout en mémoire et qu'aucune entrée/sortie explicite n'est exécutée, il rend les exécutables plus rapides à démarrer et à importer. | PyOxidizer peut générer un fichier exécutable qui contient un interpréteur Python pleinement fonctionnel, des extensions, une bibliothèque classique et les modules et ressources de l'application. Comme cet outil charge tout en mémoire et qu'aucune entrée/sortie explicite n'est exécutée, il rend les exécutables plus rapides à démarrer et à importer. |
| |
Source : | Source : |
Une fois par an, l'ISPA (Internet Service Provider Association - Association des fournisseurs d'accès à Internet) récompense une personne ou une organisation comme étant le Héros d'Internet ou le Vilain d'Internet de l'année. À la fin de la phase de nomination, l'association désigne les nominés en vue de la récompense. Dans chaque cas, trois candidats de héros ou de vilain de l'Internet de l'année sont présélectionnés. Le conseil consultatif d'ISPA déterminera parmi eux le « gagnant » par un vote. Le résultat sera annoncé le 11 juillet. | Une fois par an, l'ISPA (Internet Service Provider Association - Association des fournisseurs d'accès à Internet) récompense une personne ou une organisation comme étant le Héros d'Internet ou le Vilain d'Internet de l'année. À la fin de la phase de nomination, l'association désigne les nominés en vue de la récompense. Dans chaque cas, trois candidats de héros ou de vilain de l'Internet de l'année sont présélectionnés. Le conseil consultatif d'ISPA déterminera parmi eux le « gagnant » par un vote. Le résultat sera annoncé le 11 juillet. |
| |
Mozilla a contribué au développement du protocole DoH (DNS over HTTPS - DNS par-dessus HTTPS) qui est maintenant normalisé sous la référence RFC8484. Il continuera à être testé dans Firefox par les utilisateurs qui rejoignent le programme de test. Mais le protocole est critiqué, malgré quelques avantages. C'est basé, d'une part, sur la complexité du protocole ; d'autre part, le seul fournisseur de DNS jusqu'à maintenant est Cloudflare, à qui beaucoup d'utilisateurs ne font pas confiance. | Mozilla a contribué au développement du protocole DoH (DNS over HTTPS - DNS par-dessus HTTPS) qui est maintenant normalisé sous la référence RFC8484. Il continuera à être testé dans Firefox par les utilisateurs qui rejoignent le programme de test. Mais le protocole est critiqué, malgré quelques avantages. Les critiques sont basées, d'une part, sur la complexité du protocole ; d'autre part, le seul fournisseur de DNS jusqu'à maintenant est Cloudflare, à qui beaucoup d'utilisateurs ne font pas confiance. |
| |
Mais ISPA a un aspect très différent : DNS over HTTPS le rend plus facile pour contourner la censure d'un état et les applications de contrôle parental. La censure, comme en faisait état The Register, est le résultat d'une loi prise en 2017 mais qui n'est toujours pas en vigueur. Comme, par conception, DNS over HTTPS rend invisible aux fournisseurs d'accès les noms Internet qui sont requêtés, les filtres basés sur le nom ne sont plus disponibles ; cependant, ces adresses IP du filtrage ne sont pas affectées. D'après The Register, Mozilla a été irrité de cette nomination, qui place une amélioration nécessaire d'Internet sous un mauvais jour. En plus, Mozilla ne prévoit pas d'utiliser DoH au Royaume-Uni. Mozilla cherche actuellement des partenaires en Europe pour proposer les service DoH. | Mais ISPA a un aspect très différent : DNS over HTTPS rend plus facile le contournement de la censure d'un état et les applications de contrôle parental. La censure, comme en faisait état The Register, est le résultat d'une loi passée en 2017 mais qui n'est toujours pas en vigueur. Comme, par conception, DNS over HTTPS rend invisible aux fournisseurs d'accès les noms Internet qui sont demandés, les filtres basés sur le nom ne sont plus disponibles ; cependant, les adresses IP du filtrage ne sont pas affectées. D'après The Register, cette nomination a agacé Mozilla, parce qu'il a placé une amélioration nécessaire d'Internet sous un mauvais jour. En plus, Mozilla ne prévoit pas d'utiliser DoH par défaut au Royaume-Uni. Mozilla cherche actuellement des partenaires en Europe pour proposer les service DoH. |
| |
Cependant, Mozilla ne trouvera pas facile de gagner la récompense de Vilain d'Internet 2019, car les concurrents l'écrasent très largement. L'article 13 de la nouvelle directive européenne sur le copyright et Donald Trump, le président des États-Unis, ont été nominés. L'article 13 est une menace pour la liberté d'expression, d'après les fournisseurs d'accès Internet britanniques, en nécessitant d'augmenter partout le filtrage. Trump, d'un autre côté, a été nommé parce que, du point de vue des fournisseurs d'accès, il a créé une grande zone d'incertitude dans toute l'industrie des télécoms avec ses tentatives de protéger la sécurité nationale des USA. | Cependant, Mozilla ne trouvera pas facile de gagner la récompense de Vilain d'Internet 2019, car les concurrents l'écrasent très largement. L'article 13 de la nouvelle directive européenne sur le copyright et Donald Trump, le président des États-Unis, ont été nominés. L'article 13 menace la liberté d'expression, d'après les fournisseurs d'accès Internet britanniques, car le filtrage doit augmenter partout. Trump, en revanche, a été nommé parce que, du point de vue des fournisseurs d'accès, il a créé une grande zone d'incertitude dans toute l'industrie des télécoms avec ses tentatives de protéger la sécurité nationale des USA. |
| |
Source: | Source: |
Sculpt OS 19.07 publié | Sculpt OS 19.07 publié |
| |
Genode ne décrit pas tout un système d'exploitation mais une architecture permettant de construire des processus basés sur un micro-noyau pour collaborer de façon sécurisée. Les développeurs ont réalisé un modèle hiérarchique pour cela et assuré que les composants individuels ne peuvent communiquer que dans la hiérarchie dans une zone prédéfinie appelée « trusted computing base » (base de calcul de confiance). Parmi d'autres choses, Genode peut utiliser Linux comme noyau, des variantes diverses du micronoyau L4 ou même un futur développement du micro-hyperviseur NOVA. Sculpt OS est un système d'exploitation auto-porteur basé sur Genode. | Genode ne décrit pas tout un système d'exploitation mais une architecture permettant de construire des processus basés sur un micro-noyau pour collaborer de façon sécurisée. Les développeurs ont réalisé un modèle hiérarchique pour cela et assuré que les composants individuels ne peuvent communiquer que dans la hiérarchie dans une zone prédéfinie appelée « trusted computing base » (base de calcul de confiance). Genode peut notamment utiliser Linux comme noyau, des variantes diverses du micronoyau L4 ou même un futur développement du micro-hyperviseur NOVA. Sculpt OS est un système d'exploitation auto-porteur basé sur Genode. |
| |
Il y a six semaines, la nouvelle version 19.05 de Genode se concentrait sur les améliorations du support de la plateforme. Par conséquent, un portage fut fait vers l'architecture ARM64. Au cous de ce portage, le code de plateforme a été normalisé. Le compilateur a été mis à jour vers GCC 8.3 pour toutes les plateformes, ce qui autorise C++ 17 à être transformé en syntaxe C++ standard. Un résultat supplémentaire de cette unification a été l'interface de virtualisation indépendante du noyau, avec laquelle peut être utilisée une seule implémentation du gestionnaire de machine virtuelle (VMM - Virtual Machine Monitor), avec les noyaux NOVA, sel4 et Fiasco.OC. | Il y a six semaines, la nouvelle version 19.05 de Genode se concentrait sur les améliorations du support de la plateforme. Par conséquent, un portage fut fait vers l'architecture ARM64. Au cous de ce portage, le code de plateforme a été normalisé. Le compilateur a été mis à jour vers GCC 8.3 pour toutes les plateformes, ce qui autorise C++ 17 à être transformé en syntaxe C++ standard. Un résultat supplémentaire de cette unification a été l'interface de virtualisation indépendante du noyau, avec laquelle peut être utilisée une seule implémentation du gestionnaire de machine virtuelle (VMM - Virtual Machine Monitor), avec les noyaux NOVA, sel4 et Fiasco.OC. |
| |
Du fait des nombreuses améliorations de la plateforme, moins de changements que prévus ont été réalisés dans Sculpt OS. Ceux-ci sont maintenant publiés dans la nouvelle version de Sculpt OS. Les plus grands changements dans Sculpt OS 19.07 sont les copier/coller entre terminaux, les applications graphiques et les machines virtuelles. Comme l'utilisation du presse-papiers entre des applications habituellement séparées présente un risque pour la sécurité, de nouvelles mesures ont été implémentées pour éliminer le risque. Parmi d'autres choses, les mesures tendent à empêcher que deux programmes malicieux puissent utiliser le presse-papier pour un échange secret de données. | Du fait des nombreuses améliorations de la plateforme, moins de changements que prévus ont été réalisés dans Sculpt OS. Ceux-ci sont maintenant publiés dans la nouvelle version de Sculpt OS. Les plus grands changements dans Sculpt OS 19.07 sont les copier/coller entre terminaux, les applications graphiques et les machines virtuelles. Comme l'utilisation du presse-papiers entre des applications habituellement séparées présente un risque pour la sécurité, de nouvelles mesures ont été implémentées pour éliminer le risque. Les mesures tendent notamment à empêcher que deux programmes malicieux puissent utiliser le presse-papier pour un échange secret de données. |
| |
Source : | Source : |
Source: https://www.pro-linux.de/news/1/27241/onap-400-dublin-freigegeben.html** | Source: https://www.pro-linux.de/news/1/27241/onap-400-dublin-freigegeben.html** |
| |
ONAP 4.0.0 »Dublin« publié | ONAP 4.0.0 « Dublin »publié |
| |
La configuration des grands réseaux est associée à d'énormes efforts, et cet effort continue de croître, car les exigences sont augmentées pour être capable de flexibiliser la configuration. Avec un travail manuel, comme ça a été pratiqué de façon prédominante jusqu'à maintenant, ces exigences ne peuvent plus du tout être atteintes. Le résultat a été la vision de réseaux entièrement automatisés qui trouve son expression dans le projet ONAP, qui a été établi sous l'ombrelle de la Linux Foundation. ONAP n'est pas seulement un des grands projets colaboratifs de la Linux Foundation, mais aussi un projet qui définit le futur des réseaux. De plus, c'est un logiciel complètement libre, en ligne avec la transformation observée dans les communications de solutions propriétaires vers des solutions entièrement ouvertes, qui est actuellement dans sa phase finale. | La configuration des grands réseaux est associée à d'énormes efforts, et cet effort continue de croître, car les exigences sont augmentées pour pouvoir flexibiliser la configuration. Avec un travail manuel, comme ça a été pratiqué de façon prédominante jusqu'à maintenant, ces exigences ne peuvent plus être atteintes. Le résultat a été la vision de réseaux entièrement automatisés qui trouve son expression dans le projet ONAP, qui a été établi sous l'ombrelle de la Linux Foundation. ONAP n'est pas seulement un des grands projets collaboratifs de la Linux Foundation, mais aussi un projet qui définit le futur des réseaux. De plus, c'est un logiciel complètement libre, en ligne avec la transformation observée dans les communications de solutions propriétaires vers des solutions entièrement ouvertes, qui est actuellement dans sa phase finale. |
| |
ONAP (Open Network Automation Platform - plateforme d'automatisation d'un réseau ouvert), créée en février 2017 de l'union de ECOMP et OPEN-O, automatise les services et les capacités de gestion virtuelle de réseau. Elle consiste en 10 millions de lignes de code et est composée d'environ 500 employés de plus de 30 sociétés. ONAP peut être utilisée avec OPNFV (Open Platform for Network Virtual Functions - fonctions de plateforme ouverte pour des réseaux virtuels), un autre projet de la Linux Foundation. OPNFV fournit une fonctionnalité de gestion logicielle du réseau qui élimine les piles propriétaires et rend la gestion de réseau beaucoup plus flexible. Pour sa part, elle est basée sur des technologies du nuage avec support de Kubernetes, des réseaux définis par logiciel (SDN - Sofware-defined network) et des méthodes modernes de distribution des logiciels. | ONAP (Open Network Automation Platform - plateforme d'automatisation d'un réseau ouvert), créée en février 2017 de l'union de ECOMP et OPEN-O, automatise les services et les capacités de gestion virtuelle de réseau. Elle consiste en 10 millions de lignes de code et est composée d'environ 500 employés de plus de 30 sociétés. ONAP peut être utilisée avec OPNFV (Open Platform for Network Virtual Functions - fonctions de plateforme ouverte pour des réseaux virtuels), un autre projet de la Linux Foundation. OPNFV fournit une fonctionnalité de gestion logicielle du réseau qui élimine les piles propriétaires et rend la gestion de réseau beaucoup plus flexible. Elle est basée sur des technologies du nuage avec support de Kubernetes, des réseaux définis par logiciel (SDN - Sofware-defined network) et des méthodes modernes de distribution des logiciels. |
| |
La nouvelle version 4.0.0 »Dublin« d'ONAP apporte un nouveau cas d'étude (Blueprint - ébauche). Ce blueprint définit et clarifie le jeu interactif des modules. La nouvelle ébauche »Broadband Service« (Service à large bande) définit la connectivité réseau dans les zones résidentielles avec des vitesses de plusieurs Gbit/s. le blueprint 5G pour réseaux 5G ainsi que le blueprint CCVPN ont été étendus. | La nouvelle version 4.0.0 « Dublin » d'ONAP apporte un nouveau cas d'étude (Blueprint - ébauche). Ce blueprint définit et clarifie le jeu interactif des modules. La nouvelle ébauche « Broadband Service » (Service à large bande) définit la connectivité réseau dans les zones résidentielles avec des vitesses de plusieurs Gbit/s. Le blueprint 5G pour réseaux 5G ainsi que le blueprint CCVPN ont été étendus. |
| |
Un autre ajout récent dans Dublin inclut une nouvelle version de CDS (Controller Design Studio - Studio de conception de contrôleur) pour une configuration pilotée par le modèle et la gestion du cycle de vie de VNF, l'internationalisation et la localisation de framework du portail, la validation des paquets de base des PNF, l'orchestration native de gestion de réseau dans le nuage (CNF), des améliorations dans le projet politique, le début du support des clusters distribués de Kubernetes, le projet MUSIC pour une réplication fiable des projets ONAP, la réduction du code, les améliorations de la sécurité, les enregistrements de sortie additionnels et une documentation poussée. | D'autres ajouts récents dans Dublin comprennent une nouvelle version de CDS (Controller Design Studio - Studio de conception de contrôleur) pour une configuration pilotée par le modèle et la gestion du cycle de vie de VNF, l'internationalisation et la localisation de framework du portail, la validation des paquets de base des PNF, l'orchestration native de gestion de réseau dans le nuage (CNF), des améliorations dans le projet politique, le début du support des clusters distribués de Kubernetes, le projet MUSIC pour une réplication fiable des projets ONAP, la réduction du code, les améliorations de la sécurité, les enregistrements de sortie additionnels et une documentation poussée. |
| |
En plus, Dublin peut maintenant inclure des fonctions pour intégrer les programmes de vérification étendue d'OPNFV (OVP). Six nouveaux membres se sont joints au projet et un nombre croissant de fabricants proposent ONAP dans une forme pure ou modifiée à un nombre d'utilisateurs en augmentation. En complément, ONAP travaille avec plusieurs organismes de normalisation et leur fournit des architectures de référence. | En plus, Dublin peut maintenant inclure des fonctions pour intégrer les programmes de vérification étendue d'OPNFV (OVP). Six nouveaux membres ont rejoint le projet et un nombre croissant de fabricants proposent ONAP dans une forme pure ou modifiée à un nombre d'utilisateurs en augmentation. En complément, ONAP travaille avec plusieurs organismes de normalisation et leur fournit des architectures de référence. |
| |
Source : | Source : |
GNU Linux-libre 5.2 publié | GNU Linux-libre 5.2 publié |
| |
Linux-libre est une variante de Linux duquel tous les fichiers de firmware et de microcode ont été enlevés. Le projet était dirigé par Alexandre Oliva en réponse à l'insertion croissante de fichiers binaires dans le noyau, ce qui, d'après la FSF, rend le noyau non-libre. Oliva et ses collaborateurs maintiennent depuis lors une version alternative du noyau qui se passe de tous les composants dont le code source n'est pas disponible et résoud complétement le problème d'une libre disponibilité. Pour ce faire, les développeurs adaptent les sources du noyau, en éliminant les dépendances et en rectifiant les appels. | Linux-libre est une variante de Linux duquel tous les fichiers de firmware et de microcode ont été enlevés. Le projet était dirigé par Alexandre Oliva en réponse à l'insertion croissante de fichiers binaires dans le noyau, ce qui, d'après la FSF, rend le noyau non libre. Oliva et ses collaborateurs maintiennent depuis lors une version alternative du noyau qui se passe de tous les composants dont le code source n'est pas disponible et résout complètement le problème d'une libre disponibilité. Pour ce faire, les développeurs adaptent les sources du noyau, en éliminant les dépendances et en rectifiant les appels. |
| |
L'absence de firmware propriétaires ne signifie pas nécessairement que le matériel est inutilisable. Parfois, cependant, la fonctionnalité est aussi limitée. Par conséquent, les utilisateurs doivent s'informer eux-mêmes par avance si le retrait des extensions en binaire élimine la fonctionnalité dont ils ont besoin et qui ferait que vous ne pourriez plus utiliser vos composants. | L'absence de firmware propriétaire ne signifie pas nécessairement que le matériel est inutilisable. Parfois, cependant, la fonctionnalité est aussi limitée. Par conséquent, les utilisateurs doivent s'informer eux-mêmes par avance si le retrait des extensions en binaire élimine la fonctionnalité dont ils ont besoin, ce qui ferait qu'ils ne pourraient plus utiliser leurs composants. |
| |
Linux-libre 5.2 arrive juste un jour après la publication de Linux 5.2 et est basé sur la publication officielle. En plus des changements officiels, le noyau « libre » actuel nettoie une poignée de pilotes et élimine les verrues dans mt7615, rtw88, rtw8822b, rtw8822c, btmtksdio, iqs5xx, ishtp et ucsi_ccg. De plus, le nettoyage de divers autres pilotes a été amélioré. La plus grosse innovation du noyau est probablement la réactivation du firmware Sound Open. L'architecture présentée par Intel l'année dernière devait assurer qu'il est créé plus de code libre. Cependant, Linux-libre a retiré accidentellement le composant et réalise maintenant que c'éait une erreur. | Linux-libre 5.2 arrive juste un jour après la publication de Linux 5.2 et est basé sur la publication officielle. En plus des changements officiels, le noyau « libre » actuel nettoie une poignée de pilotes et élimine les verrues dans mt7615, rtw88, rtw8822b, rtw8822c, btmtksdio, iqs5xx, ishtp et ucsi_ccg. De plus, le nettoyage de divers autres pilotes a été amélioré. La plus grosse innovation du noyau est probablement la réactivation du firmware Sound Open. L'architecture présentée par Intel l'année dernière devait assurer qu'il est créé plus de code libre. Cependant, Linux-libre a retiré accidentellement le composant et réalise maintenant que c'était une erreur. |
| |
Source : | Source : |
| |
| |
Tails 3.15 résoud des bogues critiques | Tails 3.15 résout des bogues critiques |
| |
Tails veut dire « The Amnesic Incognito Live System - Le système Live amnésique et incognito) et est utilisé pour anonymiser le réseau Tor, dont le trafic est routé à travers un ordinateur nodal. Il est conçu comme un système Live pour une utilisation sur des clés USB ou des DVD et est spécialisé dans l'anonymat et la sauvegarde de la vie privée de ses utilisateurs. La base est Debian »Stretch« 9.9. | Tails veut dire « The Amnesic Incognito Live System - Le système Live amnésique et incognito) et est utilisé pour anonymiser le réseau Tor, dont le trafic est routé à travers un ordinateur nodal. Il est conçu comme un système Live pour une utilisation sur des clés USB ou des DVD et est spécialisé dans l'anonymat et la sauvegarde de la vie privée de ses utilisateurs. La base est Debian « Stretch » 9.9. |
| |
Tails 3.15 résout quelques vulnérabilités critiques de sécurité ; aussi, dans une annonce, les développeurs recommandent aux utilisateurs de mettre à jour d'urgence vers Tails 3.15. Celles-la comprennent des composants importants comme Tor Brower, Thunderbird et OpenSSL. De plus, des trous ont été bouchés dans Vim et Expat. En dehors de ceci, Tor Browser a été mis à jour en version 8.5.4 et Thunderbird en 60.7.2. | Tails 3.15 résout quelques vulnérabilités critiques de sécurité ; aussi, dans une annonce, les développeurs recommandent aux utilisateurs de mettre à jour d'urgence vers Tails 3.15. Celles-là comprennent des composants importants comme Tor Brower, Thunderbird et OpenSSL. De plus, des trous ont été bouchés dans Vim et Expat. Dans ce cadre, Tor Browser a été mis à jour en version 8.5.4 et Thunderbird en 60.7.2. |
| |
Un problème au lancement sur clé USB, déjà connu depuis Tor 3.12, a été résolu dans la nouvelle édition de la distribution. Certains clés USB n'étaient pas capables de redémarrer après le premier démarrage en mode Legacy. Un problème encore plus ancien concernait un message d'erreur manquant si la fermeture d'un volume Veracrypt échouait car il était toujours en utilisation. De plus, Tails peut maintenant être démarré avec le firmware de sécurité Heads même sur les cartes SD en lecture seule. | Un problème au lancement sur clé USB, déjà connu depuis Tor 3.12, a été résolu dans la nouvelle édition de la distribution. Certaines clés USB n'étaient pas capables de redémarrer après le premier démarrage en mode Legacy. Un problème encore plus ancien concernait un message d'erreur manquant si la fermeture d'un volume Veracrypt échouait car il était toujours en utilisation. De plus, Tails peut maintenant être démarré avec le firmware de sécurité Heads même sur les cartes SD en lecture seule. |
| |
Des mises à jour automatiques depuis Tails 3.13, 3.13.1 , 3.13.2, 3.14 et 3.14.1 sont disponibles. Les versions plus anciennes nécessitent une mise à jour manuelle. La publication de Tails 3.16 est prévue pour le 3 septembre. Dans un futur prévisible, la feuille de route du projet inclut le support de Secure Boot, le passage à Wayland, l'amélioration de l'infrastructure technique et Tails 4 basé sur Debian 10 Buster. | Des mises à jour automatiques depuis Tails 3.13, 3.13.1 , 3.13.2, 3.14 et 3.14.1 sont disponibles. Les versions plus anciennes nécessitent une mise à jour manuelle. La publication de Tails 3.16 est prévue le 3 septembre. Dans un avenir prévisible, la feuille de route du projet inclut le support de Secure Boot, le passage à Wayland, l'amélioration de l'infrastructure technique et Tails 4 basé sur Debian 10 Buster. |
| |
Source : | Source : |
Signal de départ pour la DebConf19 | Signal de départ pour la DebConf19 |
| |
La conférence annuelle des développeurs de Debian qui s'est tenue dans divers lieux revient en Amérique du Sud 11 ans après. Après Mar del Plata en Argentine en 2008, le contrat pour 2019 a été attribué à Curitiba au Brésil. Le lieu est l'université fédérale de technologie au cœur de la ville. Traditionnellement, depuis 2003, la conférence se compose du DebCamp, qui acueille l'évènement sur site en tant que réunion des développeurs, et la vraie DebConf. | La conférence annuelle des développeurs de Debian qui s'est tenue dans divers lieux revient en Amérique du Sud 11 ans après. Après Mar del Plata en Argentine en 2008, le contrat pour 2019 a été attribué à Curitiba au Brésil. Le lieu est l'Université fédérale de technologie au cœur de la ville. Traditionnellement, depuis 2003, la conférence se compose du DebCamp, qui acueille l'événement sur site en tant que réunion des développeurs, et la vraie DebConf. |
| |
Le DebCamp de la 20e édition de la DebConf a commencé hier, le 14 juillet, et dure jusqu'au 19. Le 20 est réservé pour l'Open Day, qui est à destination du public à qui, ce jour-là, seront présentés Debian et le logiciel libre. La conférence elle-même commencera le 21 et durera jusqu'au 28 juillet. | Le DebCamp de la 20e édition de la DebConf a commencé hier, le 14 juillet, et dure jusqu'au 19. Le 20 est réservé pour l'Open Day, qui est à destination du public à qui, ce jour-là, seront présentés Debian et le Logiciel libre. La conférence elle-même commencera le 21 et durera jusqu'au 28 juillet. |
| |
Le préparatifs à Curitiba ont été réalisés, parmi d'autres, par le groupe des utilisateurs de Debian du Paraná et l'association Curitiba Livre. Après les calculs préliminaires, DebConf s'attend à coûter 100 000 $ pour les 300 souscripteurs attendus. Le site Web de la conférence liste 35 sponsors qui contribuent aux coûts. En plus des nombreuses conférences, le programme comprend aussi des ateliers de travail et de courts BoF (Birds of Feather - séances en petit groupe) appelés réunions informelles. De nombreuses conférences de 20 ou 45 minutes seront diffusées en direct et archivées par la suite. | Les préparatifs à Curitiba ont été réalisés, notamment, par le groupe des utilisateurs de Debian du Paraná et l'association Curitiba Livre. Après des calculs préliminaires, on s'attend à ce que DebConf coûte 100 000 $ pour les 300 souscripteurs supposés. Le site Web de la conférence liste 35 sponsors qui contribuent aux coûts. En plus des nombreuses conférences, le programme comprend aussi des ateliers de travail et de courts BoF (Birds of Feather - séances en petit groupe) appelés réunions informelles. De nombreuses conférences de 20 ou 45 minutes seront diffusées en direct et archivées par la suite. |
| |
À la DebConf, des centaines des développeurs et de membres de la communauté Debian se rencontrent chaque année pour donner des conférences et écouter, discuter des futurs développements du système d'exploitation et faire avancer la prochaine publication. C'est aussi un évènement social important où les développeurs peuvent interagir de visu alors qu'ils travaillent ensemble toute l'année via les mailing lists et les canaux IRC. | À la DebConf, des centaines de développeurs et de membres de la communauté Debian se rencontrent chaque année pour donner des conférences et écouter, discuter des futurs développements du système d'exploitation et faire avancer la prochaine publication. C'est aussi un événement social important où les développeurs peuvent interagir de visu alors qu'ils travaillent ensemble toute l'année via les mailing lists et les canaux IRC. |
| |
Source : | Source : |
Mozilla publie une analyse détaillée après le pépin des extensions | Mozilla publie une analyse détaillée après le pépin des extensions |
| |
Mozilla a publié une analyse détaillée juste deux mois après la mésaventure des extensions. L'incident est apparu le premier week-end de mai et affectait les utilisateurs de Firefox dans la version de bureau, sur Android ou dans le format du navigateur Tor. Firefox a fait savoir que les extensions installées n'avaient pas une signature valide. En conséquence, Firefox a désactivé toutes les extensions des utilisateurs (sauf celles installées en local). Dans le même temps, ça désactivait les protections contre Javascript, la publicité et beaucoup d'autres, qui sont réalisées par NoScript, UBlock et semblables. Les utilisateurs de Gate ont été très particulièrement touchés, leur sécurité dépendant crucialement des extensions fournies par le navigateur Tor. L'incident a été rapidement référencé sous le terme armagadd-on-2.0. La cause du problème vient de ce que le certificat avec lequel Mozilla signe en central toutes les extensions de Firefox avait expiré. Il aurait dû être renouvelé depuis plusieurs semaines. | Mozilla a publié une analyse détaillée juste deux mois après la mésaventure des extensions. L'incident est apparu le premier week-end de mai et affectait les utilisateurs de Firefox dans la version de bureau, sur Android ou dans le navigateur Tor. Firefox a fait savoir que les extensions installées n'avaient pas une signature valide. En conséquence, Firefox a désactivé toutes les extensions des utilisateurs (sauf celles installées en local). Dans le même temps, cela désactivait les protections contre Javascript, la publicité et beaucoup d'autres, qui sont réalisées par NoScript, UBlock et semblables. Les utilisateurs de Gate ont été particulièrement touchés, leur sécurité dépendant crucialement des extensions fournies par le navigateur Tor. L'incident a été rapidement référencé sous le terme armagadd-on-2.0. La cause du problème vient de ce que le certificat avec lequel Mozilla signe en central toutes les extensions de Firefox avait expiré. Il aurait dû être renouvelé depuis plusieurs semaines. |
| |
Eric Rescorla, le directeur technique de Mozilla, présente maintenant, avec plusieurs semaines de retard sur la date prévue, les résultats de l'analyse détaillée de l'incident qui avait été promise, dans un nouveau message. En simplifiant, on peut dire que Mozilla a laissé passer la date d'expiration du certificat. En fait, c'était connu des personnels de l'équipe qui crée les signatures, mais ils ont pensé, à tort, que Firefox ne regardait pas la date d'expiration de ce certificat. Les testeurs de Firefox n'ont pas vu le problème car il n'y a de tests de ceci. Les conséquences de ce problème sont, d'un côté, une meilleure communication entre les équipes et une meilleure documentation et, d'autre part, une extension des tests. | Eric Rescorla, le directeur technique de Mozilla, présente maintenant, avec plusieurs semaines de retard sur la date prévue, les résultats de l'analyse détaillée de l'incident qui avait été promise, dans un nouveau message. En simplifiant, on peut dire que Mozilla a laissé passer la date d'expiration du certificat. En fait, c'était connu des personnels de l'équipe qui crée les signatures, mais ils ont pensé, à tort, que Firefox ne regardait pas la date d'expiration de ce certificat. Les testeurs de Firefox n'ont pas vu le problème, car il n'y a pas de tests de cela. Les conséquences de ce problème sont, d'une part, une meilleure communication entre les équipes et une meilleure documentation et, d'autre part, une extension des tests. |
| |
Parce que le temps passé à résoudre le problème et à créer une nouvelle version du navigateur a été long, comme Rescorla l'a expliqué encore une fois, la cheminement dans le système d'étude a été d'abord de choisir d'installer une rustine dans le navigateur. Comme ce n'était possible qu'en conjonction avec la télémétrie, Mozilla a reçu les données de télémétrie des utilisateurs qui étaient supposés ne pas le vouloir. Ces données ont par conséquent été retirées par Mozilla. Dans le futur, il devrait y avoir un mécanisme séparé pour de telles « mises à jour pendant une panique ». C'est déjà en cours, mais devait entraîner à nouveau un rejet de beaucoup d'utilisateurs. | Parce que le temps passé à résoudre le problème et à créer une nouvelle version du navigateur a été long, comme Rescorla l'a expliqué encore une fois, la cheminement dans le système d'étude a été d'abord de choisir d'installer une rustine dans le navigateur. Comme ce n'était possible qu'en conjonction avec la télémétrie, Mozilla a reçu les données de télémétrie des utilisateurs qui étaient supposés ne pas le vouloir. Ces données ont par conséquent été retirées par Mozilla. À l'avenir, il devrait y avoir un mécanisme séparé pour de telles « mises à jour pendant une panique ». C'est déjà en cours, mais devait entraîner à nouveau un rejet de beaucoup d'utilisateurs. |
| |
Dans les jours qui ont suivis l'incident, il apparaît que la première correction livrée était imparfaite. Et pas qu'une fois, mais huit fois, avec pour résultat, six mises à jour du navigateur en peu de temps. Évidemment, le contrôle qualité était largement négligé alors, en partie parce que seuls les développeurs, les opérateurs et les responssables, mais pas les testeurs, étaient partie prenante dans la phase critique du week-end. Mozilla veut aussi mieux maîtriser ceci dans le futur. | Dans les jours qui ont suivi l'incident, la première correction livrée s'est avérée imparfaite. Et pas qu'une fois, mais huit fois, avec pour résultat, six mises à jour du navigateur en peu de temps. Évidemment, le contrôle qualité était largement négligé alors, en partie parce que seuls les développeurs, les opérateurs et les responsables, mais pas les testeurs, étaient partie prenante dans la phase critique du week-end. Mozilla veut aussi mieux maîtriser cela à l'avenir. |
| |
Source : | Source : |
Source: https://www.itwire.com/security/ransomware-uses-brute-force-ssh-attacks-to-infect-linux-based-nas-servers.html** | Source: https://www.itwire.com/security/ransomware-uses-brute-force-ssh-attacks-to-infect-linux-based-nas-servers.html** |
| |
Un rançongiciel utile des attaques SSH en force brute pour infecter les serveurs NAS basés sur Linux | Un rançongiciel utilise des attaques SSH en force brute pour infecter les serveurs NAS basés sur Linux |
| |
Un rançongiciel qui utilise des attaques en force brute par SSH pour accéder à des systèmes de stockage basés sur Linux et reliés au réseau ont été pointés par la société de sécurité Intezer. Une victime qui était pistée par la société a confessé qu'il/elle ne s'est même pas soucié de mettre un mot de passe sur le serveur en question. La société a dit qu'elle avait appelée le rançongiciel QNAPCrypt cat il apparaît être le nom que les auteurs lui ont donné. QNAP vend des serveurs NAS. Ignacio Sanmillan d'Intezer a dit que le taux de détection du rançongiciel est plutôt faible, ajoutant qu'il y a des variantes ARM et x86. | Un rançongiciel qui utilise des attaques en force brute par SSH pour accéder à des systèmes de stockage basés sur Linux et reliés au réseau a été découvert par la société de sécurité Intezer. Une victime qui était pistée par la société a confessé qu'il/elle ne s'est même pas soucié de mettre un mot de passe sur le serveur en question. La société a dit qu'elle avait appelé le rançongiciel ONAPCrypt, car cela semble être le nom que les auteurs lui ont donné. ONAP vend des serveurs NAS. Ignacio Sanmillan d'Intezer a dit que le taux de détection du rançongiciel est plutôt faible, ajoutant qu'il y a des variantes ARM et x86. |
| |
Un message d'un utilisateur dont le serveur NAS était infecté, indique le laxisme dans la politique de gestion du mot de passe. | Un message d'un utilisateur dont le serveur NAS était infecté, indique le laxisme dans la politique de gestion du mot de passe. |
| |
De plus, une fois qu'un serveur a été compromis, QNAPCryp reclamait un adresse de portefeuille et une clé RSA publique à son serveur de contrôle-commande avant de chiffrer les fichiers. | De plus, une fois qu'un serveur a été compromis, ONAPCrypt réclamait une adresse de portefeuille et une clé RSA publique à son serveur de contrôle-commande avant de chiffrer les fichiers. |
| |
Sanmillan a dit qu'Intezer a simulé une attaque de déni de service sur l'infrastructure utilisée par le maliciel. | Sanmillan a dit qu'Intezer a simulé une attaque de déni de service sur l'infrastructure utilisée par le maliciel. |
| |
« Après avoir simulé les infections de centaines de « victimes » virtuelles, nous avons découvert deux principales failles de conception dans l'infrastructure du rançongiciel qui nous a conduit à déclencher l'opération », a-t-il écrit. | « Après avoir simulé les infections de centaines de « victimes » virtuelles, nous avons découvert deux principales failles de conception dans l'infrastructure du rançongiciel qui nous a conduits à nous emparer de l'opération », a-t-il écrit. |
| |
L'une était que la liste des portefeuilles de bitcoins était créée à l'avance et était statique. « Par conséquent, il n'était pas créé de nouveau portefeuille en temps réel pour chaque nouvelle victime, mais, plutôt, une adresse de protefeuille était extraite d'une liste fixe et prédéterminée. » | L'une était que la liste des portefeuilles de bitcoins était créée à l'avance et était statique. « Par conséquent, un nouveau portefeuille n'était pas créé en temps réel pour chaque nouvelle victime, mais, plutôt, une adresse de portefeuille était extraite d'une liste fixe et prédéterminée. » |
| |
La seconde caractéristique était que, une fois que tous les portefeuilles étaient alloués (ou envoyés), le rançongiciel n'était plus capable de continuer son opération malicieuse dans la machine de sa victime. | La seconde caractéristique était que, une fois que tous les portefeuilles étaient alloués (ou envoyés), le rançongiciel n'était plus capable de continuer son opération malicieuse dans la machine de sa victime. |
| |
Après avoir simuler l'infection de plus de 1091 victimes, Sanmilla a dit que la quantité de portefeuiles de bitcoins était épuisée. « Comme résultat, toute infection future était sans succès et les auteurs derrière ce maliciel ont été obligés de mettre à jour leurs implantations pour circonvenir à leur faille de conception dans leur infrastructure de façon à poursuivre leurs opérations malicieuses, » a-t-il écrit. Il a indiqué que la note du rançongiciel était incluse comme fichier texte et ne contenait aucun message. Chaque victime qu'Intezer a pisté a reçu une adresse bitcoin unique pour payer la rançon. | Après avoir simulé l'infection de plus de 1 091 victimes, Sanmilla a dit que la quantité de portefeuiles de bitcoins était épuisée. « Comme résultat, toute infection future échouerait et les auteurs derrière ce maliciel ont été obligés de mettre à jour leurs implantations pour circonvenir leur faille de conception dans leur infrastructure de façon à poursuivre leurs opérations malicieuses », a-t-il écrit. Il a indiqué que la note du rançongiciel était incluse comme fichier texte et ne contenait aucun message. Chaque victime qu'Intezer a pisté a reçu une adresse bitcoin unique pour payer la rançon. |
| |
Source : | Source : |
Source: https://www.pro-linux.de/news/1/27258/q4os-38-centaurus-setzt-auf-debian-10.html** | Source: https://www.pro-linux.de/news/1/27258/q4os-38-centaurus-setzt-auf-debian-10.html** |
| |
Q4OS 3.8 »Centaurus« se fie à Debian 10 | Q4OS 3.8 « Centaurus » se fie à Debian 10 |
| |
Q4OS est une distribution Linux qui cible particulièrement les débutants et ceux qui changent de système. Peu de temps après la publication de Debian 10 »Buster«, les développeurs de Q4OS ont présenté une nouvelle version de la distribution basée sur Debian 10. Q4OS 3.8 »Centaurus« est conçu comme une publication à long terme et reçoit au moins cinq ans de support sous la forme de mises à jour de sécurité et logicielles. Comme la stabilité est le premier objectif de la distribution pour les utilisateurs domestiques et professionnels, une nouvelle fonctionnalité n'est ajoutée que dans des cas exceptionnels et suite à une bonne préparation. | Q4OS est une distribution Linux qui cible particulièrement les débutants et ceux qui changent de système. Peu de temps après la publication de Debian 10 « Buster », les développeurs de Q4OS ont présenté une nouvelle version de la distribution basée sur Debian 10. Q4OS 3.8 « Centaurus » est conçu comme une publication à long terme et reçoit au moins cinq ans de support sous la forme de mises à jour de sécurité et logicielles. Comme la stabilité est le premier objectif de la distribution pour les utilisateurs domestiques et professionnels, une nouvelle fonctionnalité n'est ajoutée que dans des cas exceptionnels et suite à une bonne préparation. |
| |
Q4OS propose, avec Plasma 5.14 et Trinity 14.0.6, deux bureaux basés sur le framework Qt. Un des buts de Q4OS est de pouvoir installer les bureaux Plasma et Trinity côte-à-côte sans interférence de l'un sur l'autre. | Avec Plasma 5.14 et Trinity 14.0.6, Q4OS propose deux bureaux basés sur le framework Qt. Un des buts de Q4OS est de pouvoir installer les bureaux Plasma et Trinity côte-à-côte sans interférence de l'un sur l'autre. |
| |
Q4OS apporte ses propres outils et fonctions en complément des logiciels de Debian. L'un d'eux est le « Desktop Profiler » (Profileur de bureau), qui devrait faciliter la paramétrage du bureau minimum installé suivant les différentes exigences. De plus, l'écran d'accueil est supposé faciliter, entre autres choses, l'installation de LXQt, Xfce et LXDE, alors que le « Setup Utility » (Utilitaire de paramétrage) est responsable de l'installation des logiciels tiers. | Q4OS apporte ses propres outils et fonctions en complément des logiciels de Debian. L'un d'eux est le « Desktop Profiler » (Profileur de bureau), qui devrait faciliter le paramétrage du bureau minimum installé suivant les différentes exigences. De plus, l'écran d'accueil est censé faciliter, notamment, l'installation de LXQt, Xfce et LXDE, alors que le « Setup Utility » (Utilitaire de paramétrage) est responsable de l'installation des logiciels tiers. |
| |
Q4OS est adapté aussi aux utilisateurs qui ont encore besoin du support des anciens ordinateurs à architecture 32-bit. En plus de la version 64-bit, une image pour les 32-bit/686 avec ou sans PAE est aussi disponible sur le portail de téléchargement. S'ajoutent aussi à l'installeur qui met en place Q4OS à côté de Windows en dual-boot, des images proposées pour les Raspberry Pi, Pine ou autres cartes ARM. Cependant, elles ne sont pas actuellement à jour à la nouvelle version. | Q4OS est adapté aussi aux utilisateurs qui ont encore besoin du support des anciens ordinateurs à architecture 32-bit. En plus de la version 64-bit, une image pour les 32-bit/686 avec ou sans PAE est aussi disponible sur le portail de téléchargement. S'ajoutent aussi à l'installeur qui met en place Q4OS à côté de Windows en dual-boot, des images proposées pour les Raspberry Pi, Pine ou autres cartes ARM. Cependant, elles ne sont pas actuellement à jour à la nouvelle version. |
Linux Mint 19.2 « Tina » BETA, basée sur Ubuntu, sort avec Cinnamon, MATE et Xfce | Linux Mint 19.2 « Tina » BETA, basée sur Ubuntu, sort avec Cinnamon, MATE et Xfce |
| |
Lunix Mint est un système d'exploitation basé sur le très populaire Ubuntu. Il sort avec quelques ajustements intéressants que beaucoup d'utilisateurs apprécient, en faisant un choix populaire dans la communauté Linux pour les débutants comme pour les utilisateurs expérimentés. Il est stable, facile à utiliser et possède un Gestionnaire des mises à jour bien conçu qui fait honte à beaucoup d'autres distrib. | Lunix Mint est un système d'exploitation basé sur le très populaire Ubuntu. Il sort avec quelques ajustements intéressants que beaucoup d'utilisateurs apprécient, en faisant un choix populaire dans la communauté Linux pour les débutants comme pour les utilisateurs expérimentés. Il est stable, facile à utiliser et possède un Gestionnaire de mises à jour bien conçu qui fait honte à beaucoup d'autres distrib. |
| |
Aujourd'hui, Linux Mint 19.2 BETA est enfin publié. De nom de code « Tina », il sera supporté jusqu'en 2023 - longtemps après Windows 7 dont le support se termine en janvier 2020. En d'autres termes, quand il passera à l'état stable, Linux Mint 19.2 deviendra un superbe remplaçant pour Windows 7. Linux Mint 19.2 BETA peut être obtenu dans trois choix d'environnements de bureau (DE) -- Cinnamon (4.2), MATE (1 .22) et Xfce (4.12). Alors que Cinnamon est la star du trio, les deux autres sont de choix de qualité aussi -- spécialement pour ceux qui ont peu de logiciels. Le meilleur, c'est que les trois DE paraîtront familiers à ceux viennent de l'interface utilisateur classique de Windows 7. | Aujourd'hui, Linux Mint 19.2 BETA est enfin publié. De nom de code « Tina », il sera supporté jusqu'en 2023 - longtemps après Windows 7 dont le support se termine en janvier 2020. En d'autres termes, quand il passera à l'état stable, Linux Mint 19.2 deviendra un superbe remplaçant pour Windows 7. Linux Mint 19.2 BETA peut être obtenu dans trois choix d'environnements de bureau (DE) - Cinnamon (4.2), MATE (1 .22) et Xfce (4.12). Alors que Cinnamon est la star du trio, les deux autres sont des choix de qualité aussi - spécialement pour ceux qui ont un matériel viellissant. Le meilleur, c'est que les trois DE paraîtront familiers à ceux viennent de l'interface utilisateur classique de Windows 7. |
| |
La toute nouvelle version de Linux Mint est basée sur Ubuntu 18.04 et non sur la récente Ubuntu 19.04. Est-ce une mauvaise chose ? Non. La version Ubuntu 18.04, plus ancienne, est une version à support à long terme -- idéale du point de vue de la stabilité et du support. De même pour le noyau Linux 4.15 et non le 5.x. À nouveau, ce n'est pas nécessairement une mauvaise chose. Comme vous pouvez le voir, si vous préférez que votre OS basé sur Linux soit à la pointe du progrès, Mint n'est vraiment pas pour vous -- à la place, prenez quelque chose comme Fedora. | La toute nouvelle version de Linux Mint est basée sur Ubuntu 18.04 et non sur la récente Ubuntu 19.04. Est-ce une mauvaise chose ? Non. Ubuntu 18.04, plus ancienne, est une version à support à long terme, idéale du point de vue de la stabilité et du support. De même pour le noyau Linux 4.15 et non le 5.x. À nouveau, ce n'est pas nécessairement une mauvaise chose. Comme vous pouvez le voir, si vous préférez que votre OS basé sur Linux soit à la pointe du progrès, Mint n'est vraiment pas pour vous ; à la place, prenez quelque chose comme Fedora. |
| |
Linux Mint 19.2 BETA contient de nombreux changements, mais l'un des plus significatifs est le Gestionnaire des mises à jour. C'est une des meilleures fonctionnalités de Mint et il devient encore meilleur. Vous pouvez maintenant blacklister un certain nombre de mises à jour du noyau au besoin -- peut-être savez-vous qu'il sera un problème pour votre matériel. Les utilisateurs apprécieront le nouvel avertissement du Gestionnaire des mises à jour quand votre version est à 90 jours de sa fin de vie. | Linux Mint 19.2 BETA contient de nombreux changements, mais l'un des plus significatifs est le gestionnaire de mises à jour. C'est l'une des meilleures fonctionnalités de Mint et il devient encore meilleur. Vous pouvez maintenant blacklister un certain nombre de mises à jour du noyau au besoin - peut-être savez-vous qu'il sera un problème pour votre matériel. Les utilisateurs apprécieront le nouvel avertissement du gestionnaire de mises à jour quand votre version est à 90 jours de sa fin de vie. |
| |
Source : | Source : |
Cette implantation de porte dérobée, appelée EvilGnome, n'est actuellement pas détectée par les moteurs anti-maliciels de VirusTotal et arrive avec plusieurs capacités très rarement vues dans les souches de maliciels Linux. | Cette implantation de porte dérobée, appelée EvilGnome, n'est actuellement pas détectée par les moteurs anti-maliciels de VirusTotal et arrive avec plusieurs capacités très rarement vues dans les souches de maliciels Linux. |
| |
EvilGnome est livré avec l'aide d'une archive auto-extractible créée en utilisant le script shell makeself, avec toutes les métadata générées à la création de l'archive contenant la charge utile du maliciel reliée à ses entêtes, une possible erreur. | EvilGnome est livré avec l'aide d'une archive auto-extractible créée en utilisant le script shell makeself, avec toutes les méta-données générées à la création de l'archive contenant la charge utile du maliciel reliée à ses entêtes, une possible erreur. |
| |
L'infection est automatisée avec l'aide d'un argument autorun laissé dans les entêtes de sa charge utile auto-exécutable qui lui apprend à lancer un setup.sh qui ajoutera l'agent d'espionnage du maliciel au dossier ~/.cache/gnome-software/gnome-shell-extensions/, en cherchant à fouiner dans le système de la victime, camouflé en extension du Shell de GNOME. | L'infection est automatisée avec l'aide d'un argument autorun laissé dans les entêtes de sa charge utile auto-exécutable qui lui dit de lancer un setup.sh qui ajoutera l'agent d'espionnage du maliciel au dossier ~/.cache/gnome-software/gnome-shell-extensions/, en cherchant à fouiner dans le système de la victime, camouflé en extension du Shell de GNOME. |
| |
EvilGnome ajoutera aussi un script shell gnome-shell-ext.sh au crontab de la machine Linux compromise, script conçu pour vérifier toutes les minutes si l'agent espion tourne toujours. | EvilGnome ajoutera aussi un script shell gnome-shell-ext.sh au crontab de la machine Linux compromise, un script conçu pour vérifier toutes les minutes si l'agent espion tourne toujours. |
| |
gnome-shell-ext.sh est exécuté pendant la phase finale du processus d'infection, conduisant aussi au lancement de l'agent espion gnome-shell-ext. | gnome-shell-ext.sh est exécuté pendant la phase finale du processus d'infection, conduisant aussi au lancement de l'agent espion gnome-shell-ext. |
La configuration d'EvilGnome est stockée dans le fichier rtp.dat regroupé aussi avec l'archive auto-extractible de la charge utile et elle permet à la porte dérobée d'obtenir l'adresse IP de son serveur de contrôle-commande. | La configuration d'EvilGnome est stockée dans le fichier rtp.dat regroupé aussi avec l'archive auto-extractible de la charge utile et elle permet à la porte dérobée d'obtenir l'adresse IP de son serveur de contrôle-commande. |
| |
EvilGnome semble aussi être connecté avec le groupe de menaces russe connu comme le Gamaredon Group, un groupe de menace persistante expérimenté (APT) connu pour avoir été actif depuis 2013 d'après les chercheurs en menaces de l'unité 42 de Palo Alto Networks. | EvilGnome semble aussi être connecté avec le groupe de menaces russe connu comme le Gamaredon Group, un groupe de menace persistante expérimenté (APT) connu pour être actif depuis 2013 d'après les chercheurs en menaces de l'unité 42 de Palo Alto Networks. |
| |
Alors qu'à ses débuts Gamaredon Group s'appuyait principalement sur des outils tout faits, il est peu à peu passé au développement d'implants maliciels personnalisés après avoir augmenter son expertise technique. | Alors qu'à ses débuts Gamaredon Group s'appuyait principalement sur des outils tout faits, il est peu à peu passé au développement d'implants maliciels personnalisés après avoir augmenter son expertise technique. |
Canonical a confirmé que Ubuntu 18.10 (appelé aussi Cosmic Cuttlefish) a atteint sa fin de vie (EoL - End of Life). | Canonical a confirmé que Ubuntu 18.10 (appelé aussi Cosmic Cuttlefish) a atteint sa fin de vie (EoL - End of Life). |
| |
De la même façon que Windows, chaque compilation d'Ubuntu, une des plus grosses distrib Linux sur le marché, a un support à durée limitée. Dans ce cas, comme il ne s'agit pas d'une version à support à long terme, la 18.10 a neuf mois de support, mais toutes les bonnes choses ont une fin. | De la même façon que Windows, chaque compilation d'Ubuntu, une des plus grosses distrib. Linux sur le marché, a un support à durée limitée. Dans ce cas, comme il ne s'agit pas d'une version à support à long terme, la 18.10 a neuf mois de support, mais toutes les bonnes choses ont une fin. |
| |
À partir de maintenant, les utilisateurs de la 18.10 ne recevront plus aucune mise à jour de sécurité pour leur système d'exploitation, ce qui le rend ouvert aux attaques de mécréants externes. | À partir de maintenant, les utilisateurs de la 18.10 ne recevront plus aucune mise à jour de sécurité pour leur système d'exploitation, ce qui le rend ouvert aux attaques de mécréants externes. |
| |
Dans une déclaration, la société a confirmé : « Ubuntu a annoncé la publication 18.10 (Cosmic Cuttlefish) il y a presque 9 mois, le 18 octobre 2018. En tant que publication non-LTS, 18.10 a un cycle de support de neuf mois et, comme telle, la période de support est sur le point de se terminer ; Ubuntu 18.10 atteindra sa fin de vie le jeudi 18 juillet. » | Dans une déclaration, la société a confirmé : « Ubuntu a annoncé la publication 18.10 (Cosmic Cuttlefish) il y a presque 9 mois, le 18 octobre 2018. En tant que publication non-LTS, la 18.10 a un cycle de support de neuf mois et la période de support est sur le point de se terminer ; Ubuntu 18.10 atteindra sa fin de vie le jeudi 18 juillet. » |
| |
Les utilisateurs peuvent, soit redémarrer sur une nouvelle installation, soit choisir une montée en version « de l'intérieur » en utilisant les outils qui se trouvent dans l'interface utilisateur d'Ubuntu. | Les utilisateurs peuvent, soit redémarrer sur une nouvelle installation, soit choisir une montée en version « de l'intérieur » en utilisant les outils qui se trouvent dans l'interface utilisateur d'Ubuntu. |
| |
La prochaine version n'apparaîtra qu'en octobre, sous le nom d'Ubuntu 19.10 Eoan Ermine, mais, pour le moment, vous voyez Ubuntu 19.04 Disco Dingo, complétée du noyau linux 4.18 le plus récent et du bureau GNOME redéfini avec le thème Yaru. | La prochaine version n'apparaîtra qu'en octobre, sous le nom d'Ubuntu 19.10 Eoan Ermine, mais, pour le moment, vous voyez Ubuntu 19.04 Disco Dingo, munie du noyau linux 4.18 le plus récent et du bureau GNOME redéfini avec le thème Yaru. |
| |
Quand vous regardez l'étape suivante, il est sage de penser au fait que, officiellement, à partir de la 19.10, Ubuntu ne supportera plus les compilations pour 32-bit. Il y a eu une opposition à ce changement et c'est pourquoi Canonical a accepté une publication limitée pour les architectures pour lequelle il y a une demande. | Quand vous envisagez l'étape suivante, il est sage de penser au fait que, officiellement, à partir de la 19.10, Ubuntu ne supportera plus les compilations pour 32-bit. Il y a eu une opposition à ce changement et c'est pourquoi Canonical a accepté une publication limitée en 32-bit pour les architectures pour lequelle il y a une demande. |
| |
Source : | Source : |
Le système de pare-feu OPNsense 19.7 publié | Le système de pare-feu OPNsense 19.7 publié |
| |
OPNsense est un pare-feu libre et une plateforme de routage basé sur FreeBSD qui veut convaincre les utilisateurs avec sa fonctionnalité et sa simplicité. Le système a été lancé en 2014 comme fork de pfSense, qui lui-même était un dérivé de m0n0wall et a été publié en 2015 dans une première version stable. Dans les fonctionnalités de OPNsense sont comprises, non seulement les fonctions de base d'un système de pare-feu, mais aussi la possibilité de restriction et de priorisation. L'authentification peut être étendue grâce à divers mécanismes de sécurité et comprend, entre autres, une authentification à deux facteurs. De plus, OPNsense supporte l'établissement de réseaux VPN et de scénarii de basculement ; il peut être utilisé comme un service de cache. Le système de prévention d'intrusion en ligne de Suricata détecte aussi les tentatives d'intrusion. | OPNsense est un pare-feu libre et une plateforme de routage basé sur FreeBSD qui veut convaincre les utilisateurs avec ses fonctionnalités et sa simplicité. Le système a été lancé en 2014 comme fork de pfSense, qui lui-même était un dérivé de m0n0wall et a été publié en 2015 dans une première version stable. Dans les fonctionnalités de OPNsense sont comprises, non seulement les fonctions de base d'un système de pare-feu, mais aussi la possibilité de restriction et de priorisation. L'authentification peut être étendue grâce à divers mécanismes de sécurité et comprend, entre autres, une authentification à deux facteurs. De plus, OPNsense supporte l'établissement de réseaux VPN et de scénarii de basculement ; il peut être utilisé comme un service de cache. Le système de prévention d'intrusion en ligne de Suricata détecte aussi les tentatives d'intrusion. |
| |
À peine six mois après la dernière version, OPNsense 19.7 « Jazzy Jaguar » est planifié pour une publication d'une nouvelle version du système. L'édition actuelle contient beaucoup de changements et se concentre sur l'amélioration de la facilité d'utilisation globale. Les sorties de statistiques et l'affichage des règles du pare-feu ont été largement étendues. De plus, les développeurs ont amélioré l'identification au système, qui est basée, entre autres, sur syslog-ng et offre la possibilité d'un accès à distance. Ajoutons que Netmap a subi une mise à jour. D'autres innovations comprennent une adaptation pour des modules additionnels et une meilleure internationalisation, dont l'espagnol. | À peine six mois après la dernière version, OPNsense 19.7 « Jazzy Jaguar » est planifié pour une publication d'une nouvelle version du système. L'édition actuelle contient beaucoup de changements et se concentre sur l'amélioration de la facilité d'utilisation globale. Les sorties de statistiques et l'affichage des règles du pare-feu ont été largement étendues. De plus, les développeurs ont amélioré la connexion au système, qui est basée, entre autres, sur syslog-ng et offre la possibilité d'un accès à distance. Ajoutons que Netmap a subi une mise à jour. D'autres innovations comprennent une adaptation pour des modules additionnels et une meilleure internationalisation, dont l'espagnol. |
| |
Source : | Source : |
| |
Alors que le but final est d'implémenter un mode TOR intégral nativement dans le navigateur, un tel projet demande du temps et les membres des équipes Mozilla et Tor ont discuté des difficultés lors d'une récente réunion. | Alors que le but final est d'implémenter un mode TOR intégral nativement dans le navigateur, un tel projet demande du temps et les membres des équipes Mozilla et Tor ont discuté des difficultés lors d'une récente réunion. |
| |
| Leur proposition était de développer un extension du navigateur qui activerait ce mode Tor dans Firefox, puisque cette approche pourrait laisser assez de temps aux deux organisations de planifier les travaux d'ingénierie nécessaire pour cette nouvelle fonctinnnalité. |
| |
L'extension ne sera pas installée par défaut dans Firefox ; aussi, les utilisateurs devront la télécharger manuellement depuis le site Web de Mozilla de façon à activer le mode Tor. | L'extension ne sera pas installée par défaut dans Firefox ; aussi, les utilisateurs devront la télécharger manuellement depuis le site Web de Mozilla de façon à activer le mode Tor. |
Aucune décision concernant ce module additionnel n'a encore été prise, mais les développeurs travaillant pour Mozilla et le projet Tor ont déjà discuté de plusieurs détails techniques. | Aucune décision concernant ce module additionnel n'a encore été prise, mais les développeurs travaillant pour Mozilla et le projet Tor ont déjà discuté de plusieurs détails techniques. |
| |
« Le module additionnel configurera le navigateur pour utiliser tor comme proxy, ainsi qu'en ajustant divers préférences pour empêcher un contournement du proxy et résister aux empreintes digitales, plus dans le style des réglages de Tor Browser, » ont-ils expliqué. | « Le module additionnel configurera le navigateur pour utiliser tor comme proxy, ainsi qu'en ajustant divers préférences pour empêcher un contournement du proxy et résister aux empreintes digitales, dans le style des réglages de Tor Browser, » ont-ils expliqué. |
| |
Actuellement, les développeurs croient que la meilleure voie à prendre est le module additionnel permettant un bouton dédié au mode Tor qui lance un profil dédié dans une nouvelle fenêtre. | Actuellement, les développeurs croient que le meilleur choix serait un module additionnel permettant un bouton dédié au mode Tor qui lancerait un profil dédié dans une nouvelle fenêtre. |
| |
Source : | Source : |
Une faille de sécurité critique dans le lecteur multimédia VLC a été récemment découverte par CERTBund, agence de surveillance allemande pour la cybersécurité, qui avertit qu'une attaque réussie permettrait l'exécution de code à distance. | Une faille de sécurité critique dans le lecteur multimédia VLC a été récemment découverte par CERTBund, agence de surveillance allemande pour la cybersécurité, qui avertit qu'une attaque réussie permettrait l'exécution de code à distance. |
| |
La vulnérabilité existe dans le lecteur multimédia VLC version 3.0.7.1, d'après le CVE-2019-13615 officiel, qui est la dernière version stable de l'application. | D'après le CVE-2019-13615 officiel, la vulnérabilité existe dans le lecteur multimédia VLC version 3.0.7.1, qui est la dernière version stable de l'application. |
| |
D'après ce document, un exploit réussi de la vulnérabilité permet une mise à jour non autorisée d'informations, une modification sans autorisation des fichiers et une interruption de service. | D'après ce document, un exploit réussi de la vulnérabilité permet une divulgation non autorisée d'informations, une modification sans autorisation des fichiers et une interruption de service. |
| |
La société-mère VideoLan a aussitôt commencé le développement d'un correctif, il ya environ huit semaines, d'après le rapport de bogue. La solution est déjà à 60 % d'avancement, d'après l'indicateur de suivi du travail sur cette page. | La société-mère VideoLAN a aussitôt commencé le développement d'un correctif, il y a environ quatre semaines, d'après le rapport de bogue. La solution est déjà à 60 % d'avancement, d'après l'indicateur de suivi du travail sur cette page. |
| |
Au moment où cet article est écrit, il n'y a aucun détail sur une éventuelle utilisation de la vulnérabilité dans des attaques. Cependant, manitenant que la faille de sécurité est publique, il y a des chances que le nombre d'attaques grossisse, particulièrement contre des victimes en vue. | Au moment où cet article est écrit, il n'y a aucun détail sur une éventuelle utilisation de la vulnérabilité dans des attaques. Cependant, maintenant que la faille de sécurité est publique, il y a des chances que le nombre d'attaques grossisse, particulièrement contre des victimes en vue. |
| |
VLC Media Player est une des meilleures applications du genre et, en même temps, une des plus populaires, capable de lire à peu près n'importe quel format multimedia. Elle est disponible pour plusieurs plateformes et est proposée gratuitement, ce qui en fait un « must-have » pour un nombre substentiel d'utilisateurs, qelque soit le système d'exploitation ou l'appareil. | VLC Media Player est l'une des meilleures applications du genre et, en même temps, l'une des plus populaires, capable de lire à peu près n'importe quel format multimedia. Elle est disponible pour plusieurs plateformes et est proposée gratuitement, ce qui en fait un « must-have » pour un nombre considérable d'utilisateurs, quel que soit le système d'exploitation ou l'appareil. |
| |
Source : | Source : |
Des pirates exploitent les serveurs vulnérables Jira et Exim avec pour but ultime de les infecter avec une nouvelle variante du trojan Linux Watchbog et d'utiliser le botnet qui en résulte comme partie d'une opération de cryptominage de Monero. | Des pirates exploitent les serveurs vulnérables Jira et Exim avec pour but ultime de les infecter avec une nouvelle variante du trojan Linux Watchbog et d'utiliser le botnet qui en résulte comme partie d'une opération de cryptominage de Monero. |
| |
Watchbog est une souche de maliciels utilisé pour infecter les serveurs Linux en exploitant les logiciels vulnérables tels que Jenkin lors d'une campagne en mai ou comme Nexus Repository AMnager 3, ThinkPHP et Linux Supervisord, impliqués dans une opération depuis mars, comme l'on découvert des chercheurs en sécurité d'Alibaba Cloud. | Watchbog est une souche de maliciels utilisé pour infecter les serveurs Linux en exploitant les logiciels vulnérables tels que Jenkins lors d'une campagne en mai ou Nexus Repository Manager 3, ThinkPHP et Linux Supervisord, impliqués dans une opération depuis mars, comme l'ont découvert des chercheurs en sécurité d'Alibaba Cloud. |
| |
La variante la plus récente pointée par le chercheur polarply d'Intezer Lab sur VirusTotal utilise une charge utile malicieuse conçue pour exploiter la vulnérabilité d'injection d'un modèle Jira vieille de 12 jours, pistée sous la référence CVE-2019-11581, qui conduit à une exécution de code à distance. | La variante la plus récente trouvée par le chercheur polarply d'Intezer Lab sur VirusTotal utilise une charge utile malicieuse conçue pour exploiter la vulnérabilité d'injection d'un modèle Jira vieille de 12 jours, pistée sous la référence CVE-2019-11581, qui conduit à une exécution de code à distance. |
| |
Elle usera aussi de la faille d'exécution de la commande à distance d'Exim, tracée sous la référence CVE-2019-10149, qui permet aux assaillants d'exécuter des commandes comme root à la suite de l'exploit -- la faille d'Exim est connue pour avoir été exploitée dans la nature depuis au moins le 9 juin. | Elle usera aussi de la faille d'exécution de la commande à distance d'Exim, pistée sous la référence CVE-2019-10149, qui permet aux assaillants d'exécuter des commandes comme root à la suite de l'exploit - la faille d'Exim est connue pour avoir été exploitée dans la nature depuis au moins le 9 juin. |
| |
D'après une recherche sur Shodan aujourd'hui, il y a plus de 1 600 000 serveurs Exim non corrigés qui pourraient être affectés par cette attaque, tout comme plus de 54 000 serveurs Atlassian Jira vulnérables d'après BinaryEdge. | D'après une recherche sur Shodan aujourd'hui, il y a plus de 1 600 000 serveurs Exim non corrigés qui pourraient être affectés par cette attaque, ainsi que plus de 54 000 serveurs Atlassian Jira vulnérables d'après BinaryEdge. |
| |
Ce qui la rend hautement dangereuse, c'est que cette variante n'est détectée par aucun des moteurs de scan de VirusTotal, et de voir que l'échantillon de Watchbog pointé par polarply a une taux de détection par les anti-virus de 0/55 - Plus d'informations disponibles sur Intezer Analyse. | Ce qui la rend hautement dangereuse, c'est que cette variante n'est détectée par aucun des moteurs de scan de VirusTotal, et de voir que l'échantillon de Watchbog découvert par polarply a une taux de détection par les anti-virus de 0/55. Plus d'informations disponibles sur Intezer Analyse. |
| |
Le processus d'infection de Watchbog est quasi-direct car il largue un mineur de monnaie Monero après avoir exploité les vulnérabilités qu'il cible et il se rend persistant pour parer aux tentatives de l'utilisateur de le supprimer. | Le processus d'infection de Watchbog est quasi-direct car il largue un mineur de monnaie Monero après avoir exploité les vulnérabilités qu'il cible et il se rend persistant pour parer aux tentatives de l'utilisateur de le supprimer. |
| |
A près avoir pris pied dans les serveurs vulnérables, Watchbog téléchargera et exécutera des commandes malicieuses à partir de pastebin qui déploieront lanceront et éventuellement la charge utile finale du mineur de cryptomonnaie sur les machines Linux conmpromises. | Après avoir pris pied dans les serveurs vulnérables, Watchbog téléchargera et exécutera des commandes malicieuses à partir de pastebin qui, finalement, déploieront et lanceront la charge utile finale du mineur de cryptomonnaie sur les machines Linux compromises. |
| |
Le maliciel finalisera sa persistance en s'ajoutant dans plusieurs fichiers crontab pour s'assurer qu'il peut revenir et réinfecter le système si l'utilisateur ne trouve pas tous les crontab détériorés. | Le maliciel finalisera sa persistance en s'ajoutant dans plusieurs fichiers crontab pour s'assurer qu'il peut revenir et réinfecter le système si l'utilisateur ne trouve pas tous les crontab détériorés. |
Dropbox pour Linux avance et recule | Dropbox pour Linux avance et recule |
| |
Dropbox, le service en ligne qui est en place depuis 2007 pour synchroniser plusieurs machines, a récemment ridiculisé beaucoup d'utilisateurs de Linux. En août 2018, les utilisateurs ont été informés, via le forum de Dropbox, qu'à partir de novembre 2018 la synchronisation de Dropbox sur des machines Linux ne fonctionnerait plus qu'avec les systèmes de fichiers Ex4t. C'était vrai seulement pour les systèmes non-chiffrés. Le raisonnement un peu léger à ce moment-là était que Dropbox avec besoin d'un système de fichiers qui supportait XATTR (Extended File Attributes - Attributs de fichier étendus). Vieille ficelle car presque tous les systèmes de fichiers sous Linux supportent AXTTR, s'ils ont été activés dans la configuration. | Dropbox, le service en ligne qui est en place depuis 2007 pour synchroniser les données sur plusieurs machines, a récemment ridiculisé beaucoup d'utilisateurs de Linux. En août 2018, les utilisateurs ont été informés, via le forum de Dropbox, qu'à partir de novembre 2018 la synchronisation de Dropbox sur des machines Linux ne fonctionnerait plus qu'avec les systèmes de fichiers Ext4. C'était vrai seulement pour les systèmes non chiffrés. Le raisonnement un peu léger à ce moment-là était que Dropbox avait besoin d'un système de fichiers qui supportait XATTR (Extended File Attributes - Attributs de fichier étendus). Vieille ficelle car presque tous les systèmes de fichiers sous Linux supportent XATTR, s'ils ont été activés dans la configuration. |
| |
Si vous suivez les compilations bêta sur le forum du service, vous trouverez qu'il y a environ une semaine, un client appelé Beta Build 77.3.1 27 y a été mis, qui annonce, entre autres choses, le support de ZFS, eCryptFS, XFS and Btrfs. Le support de eCryptFS fera particulièrement plaisir aux clients de Dropbox sous Ubuntu, car Ubuntu chiffre le répertoire home avec lui sur demande de l'utilisateur. Les utilisateurs laissés pour compte doivent montrer si cette mesure est de nature à les reconquérir. Pourquoi bloquer d'abord presque tous les systèmes de fichiers et puis en libérer à nouveau certains, ça reste un mystère. Dropbox a aussi récemment trompé les utilisateurs qui utilisent Dropbox gratuitement en limitant à trois le nombre d'appareils synchronisés. | Si vous suivez les compilations bêta sur le forum du service, vous trouverez qu'il y a environ une semaine, un client appelé Beta Build 77.3.1 27 y a été mis, qui annonce, entre autres choses, le support de ZFS, eCryptFS, XFS and Btrfs. Le support de eCryptFS fera particulièrement plaisir aux clients de Dropbox sous Ubuntu, car Ubuntu chiffre le répertoire home avec lui sur demande de l'utilisateur. Les utilisateurs laissés pour compte doivent montrer si cette mesure est de nature à les reconquérir. Pourquoi bloquer d'abord presque tous les systèmes de fichiers et puis en libérer à nouveau certains reste un mystère. Dropbox a aussi récemment trompé les utilisateurs qui utilisent Dropbox gratuitement en limitant à trois le nombre d'appareils synchronisés. |
| |
Ce changement apparaît comme faisant partie d'une transformation en cours de Dropbox pour apporter plus de clients payants au service, face à une concurrence féroce. Par exemple, le client précédemment passif aura droit bientôt à une montée de version vers une appli qui autorisera, entre autres, le travail collaboratif sur des documents, la collaboration via snap et la conférence vidéo sous une interface. Certains clients perplexes ont déjà eu par inadvertance un avant-goût de la nouvelle appli quand elle a été automatiquement installée chez eux, puis retirée par Dropbox. | Ce changement fait sans doute partie d'une transformation en cours de Dropbox pour apporter plus de clients payants au service, face à une concurrence féroce. Par exemple, le client précédemment passif aura droit bientôt à une montée de version vers une appli qui autorisera, entre autres, le travail collaboratif sur des documents, la collaboration via snap et la conférence vidéo sous une des interfaces. Certains clients perplexes ont déjà eu par inadvertance un avant-goût de la nouvelle appli quand elle a été automatiquement installée chez eux, puis retirée par Dropbox. |
| |
Source : | Source : |
Oracle Linux 8 publié | Oracle Linux 8 publié |
| |
Oracle Linux 8 apparaît environ cinq ans après son prédécesseur Oracle 7 et est basé sur Red Hat Enterprise Linux 8 (RHEL). Oracle, comme CentOS ou Scientific Linux récemment arrêté, utilise les paquets source de la distribution professionnelle de Red Hat et propose son propre noyau. Par conséquent, Oracle Linux 8 apporte les innovations qui sont déjà connu par RHEL 8. | Basé sur Red Hat Enterprise Linux 8 (RHEL), Orale Linux 8 arrive cinq ans après Oracle 7, son prédécesseur. Oracle, comme CentOS ou Scientific Linux, qui a été récemment arrêté, utilise les paquets source de la distribution professionnelle de Red Hat et les propose avec son propre noyau. Par conséquent, Oracle Linux 8 apporte les innovations qui sont déjà connues par RHEL 8. |
| |
Celles-ci comprennent principalement les flux d'applications (AppStream) développés par Fedora pour faire partie du projet de modularisation. D'après l'annonce du responsable de produit Simon Coter dans le blog d'Oracle, une combinaison de système de base et de flux d'applications est utilisée. | Celles-ci comprennent principalement les flux d'applications (AppStream) développés par Fedora pour faire partie du projet de modularisation. D'après l'annonce du responsable de produit Simon Coter dans le blog d'Oracle, une combinaison de système de base et de flux d'applications est utilisée. |
| |
Le concept des AppStreams permet que plusieurs versions d'une application puissent être maintenues et mises à jour plus fréquemment que dans le système de base. Les AppStreams contiennent les composants système nécessaires et un ensemble d'applications précédemment distribuées dans des collections logicielles et d'autres produits et programmes dans des dépôts séparés. Une liste des AppStreams supportées sur Oracle Linux 8 contient principalement des outils de développement et des applications Web. Les AppStreams ne sont pas pris en compte dans le support étendu d'Oracle Linux. | Le concept des AppStreams permet la maintenance et la mise à jour de plusieurs versions d'une application plus fréquemment que le système de base. Les AppStreams contiennent les composants système nécessaires et un ensemble d'applications précédemment distribuées dans des collections logicielles et d'autres produits et programmes dans des dépôts séparés. Une liste des AppStreams supportées sur Oracle Linux 8 contient principalement des outils de développement et des applications Web. Les AppStreams ne sont pas pris en compte dans le support étendu d'Oracle Linux. |
| |
L'administration du sytème subit aussi quelques changements. La gestion des paquets est gérée par DNF, le successeur de yum. Cockpit est le nouvel outil d'administration pour les serveurs Linux ; il permet un suivi et un contrôle via un navigateur Web et une souris. L'installeur utilise maintenant le format LUKS2 pour le chiffrage. OpenSSH est proposé dans sa version 7.8p1, la sécurité de la couche de transport (TLS) 1.3 est activée par défaut. Dans les outils de réseau, iptables est remplacé par Nftables. Stratis a été introduit dans le domaine des systèmes de stockage. Les conteneurs peuvent être créés et gérés en utilisant Podman, Buildah et Skopeo. Le noyau sera le 4.18.0-80.el8, un des RHCK (Red Hat Compatible Kernel - Noyau compatible de Red Hat), alors que le UEK (Unbreakable Entreprise Kernel - noyau incassable d'entreprise) , qui est une version plus récente, est encore en développement. | L'administration du système subit aussi quelques changements. La gestion des paquets est gérée par DNF, le successeur de Yum. Cockpit est le nouvel outil d'administration pour les serveurs Linux ; il permet un suivi et un contrôle via un navigateur Web et une souris. L'installeur utilise maintenant le format LUKS2 pour le chiffrage. OpenSSH est proposé dans sa version 7.8p1, la sécurité de la couche de transport (TLS) 1.3 est activée par défaut. Dans les outils de réseau, Iptables est remplacé par Nftables. Stratis a été introduit dans le domaine des systèmes de stockage. Les conteneurs peuvent être créés et gérés en utilisant Podman, Buildah et Skopeo. Le noyau sera le 4.18.0-80.el8, l'un des RHCK (Red Hat Compatible Kernel - Noyau compatible de Red Hat), alors que le UEK (Unbreakable Entreprise Kernel - noyau incassable d'entreprise) fait maison, qui est une version plus récente, est encore en développement. |
| |
Source : | Source : |
Coreboot 4.10 supporte plus de notebooks, Chromebooks, cartes-mères et puces | Coreboot 4.10 supporte plus de notebooks, Chromebooks, cartes-mères et puces |
| |
Anciennement, Coreboot était appelé LinuxBIOS et c'est un projet qui remplace les BIOS très largement propriétaires de nos ordinateurs par une implémentation libre. À l'origine, LinuxBIOS lançait un noyau complet, mais depuis Linux 2.6, il ne convient pas aux ROM flash des cartes-mères ordinaires. Puis,le projet a été renommé Coreboot en 2008 et, depuis, il est devenu un code minimal qui recharge d'autres codes comme GRUB2. | Anciennement, Coreboot était appelé LinuxBIOS et c'est un projet qui remplace les BIOS très largement propriétaires de nos ordinateurs par une implémentation libre. À l'origine, LinuxBIOS lançait un noyau complet, mais, depuis Linux 2.6, il ne convient pas aux ROM flash des cartes-mères ordinaires. Le projet a été renommé Coreboot en 2008 et, depuis, il est devenu un code minimal qui recharge d'autres codes comme GRUB2. |
| |
Après l'apparition de Coreboot 4.9 en décembre 2018, voici maintenant la nouvelle version 4.10 qui, comme on peut le lire sur le blog de Coreboot, fournit un support au matériel dernier cri pour les notebooks, les cartes-mères et les puces. La nouvelle version inclut 2538 changements de 198 auteurs. Parmi eux, 85 auteurs ont fait leur première contribution à Coreboot. Le code a grossi d'environ 11 000 lignes, plus l'ajout d'environ 5 000 lignes de commentaires. | Après l'apparition de Coreboot 4.9 en décembre 2018, voici maintenant la nouvelle version 4.10 qui, comme on peut le lire sur le blog de Coreboot, fournit un support au matériel dernier cri pour les notebooks, les cartes-mères et les puces. La nouvelle version inclut 2 538 changements de 198 auteurs. 85 des auteurs ont fait leur première contribution à Coreboot. Le code a grossi d'environ 11 000 lignes, plus l'ajout d'environ 5 000 lignes de commentaires. |
| |
Un total de 28 nouvelles cartes-mères sont supportées ; 7 cartes qui n'ont plus d'intérêt ont été enlevées. En plus des divers Chromebooks, des cartes-mères de Asrock, Asus, Foxconn et Gigabyte sont aussi supportées. Pour la première fois, Coreboot 4.10 est aussi compatible avec les Thinkpad R500 et X1 Carbon de Lenovo et Librem 13v4 et 15v4 de Purism. | Un total de 28 nouvelles cartes-mères sont supportées ; 7 cartes qui n'ont plus d'intérêt ont été enlevées. En plus des divers Chromebooks, des cartes-mères de Asrock, Asus, Foxconn et Gigabyte sont aussi supportées. Pour la première fois, Coreboot 4.10 est aussi compatible avec les Thinkpad R500 et X1 Carbon de Lenovo et Librem 13v4 et 15v4 de Purism. |
| |
Quant aux puces nouvellement supportées, l'annonce liste les APU « AMD Picaso » et le QCS405 SoC de Qualcomm ; trois anciennes ont été retirées. La chaîne d'outils de coreboot a été mise à jour avec GCC 8.3.0, Binutils 2.32, IASL 20190509 et Clang 8. Faisant partie de GSoC2019, le code a été nettoyé après qu'une analyse de Coverty Scan ait identifié un besoin d'action. Les résultats ont, pour une large part, été versés dans la 4.10. La prochaine version 4.11 de Coreboot est planifiée pour octobre. | Quant aux puces nouvellement supportées, l'annonce liste les APU « AMD Picasso » et le QCS405 SoC de Qualcomm ; trois anciennes ont été retirées. La chaîne d'outils de coreboot a été mise à jour avec GCC 8.3.0, Binutils 2.32, IASL 20190509 et Clang 8. Faisant partie de GSoC2019, le code a été nettoyé après qu'une analyse de Coverty Scan a identifié un besoin d'action. Les résultats ont, pour une large part, été versés dans la 4.10. La prochaine version 4.11 de Coreboot est planifiée pour octobre. |
| |
Source: | Source: |
Canonical sort de nouvelles mises à jour de sécurité pour Les 19.04 et 18.04 LTS | Canonical sort de nouvelles mises à jour de sécurité pour Les 19.04 et 18.04 LTS |
| |
Les nouvelles mises à jour de sécurité sont arrivées pour résoudre un condition de course (race condition - CVE-2019-11599) dans le noyau Linux quand on réalise des vidages système, et un dépassement d'entier (CVE-2019-11487) lors du référencement des pages de comptage. Les deux problèmes n'affectent que les systèmes Ubuntu 19.04 et peuvent permettre à un assaillant local de planter le système en causant un déni de service (attaque DoS), ou éventuellement d'exécuter du code arbitraire. Sur les systèmes Ubuntu 18.04 LTS, Le nouveau correctif de sécurité résout une faille (CVE-2019-11085) découverte par Adam Zabrocki dans le pilote des modes graphiques du noyau du Intel i915 à l'intérieur du noyau Linux. Ce pilote échoue à correctement restreindre les plages de nmap() dans certaines conditions, permettant à des attaquants locaux, soit d’exécuter du code arbitraire, soit de causer une attaque par déni de service qui plante le système. De plus, les systèmes sous Ubuntu 18.04 LTS étaient affectées par un condition de course (CVE-2019-11815) découverte dans l’implémentation du protocole RDS (Reliable Datagram Sockets - Prises fiables pour les datagrammes), qui est blacklisté par défaut. Si le protocole RDS est activé, la faille peut permettre à un assaillant local de planter le système ou d'exécuter du code arbitraire. Ces mises à jour de sécurité du noyau Linux résolvent aussi un problème (CVE-2019-11833) découvert dans le système de fichiers ext4 qui échoue à mettre à zéro la mémoire dans certaines conditions, et un problème (CVE-2019-11884) découvert dans l'implémentation de Bluetooth HIDP (Bluetooth Human Interface Device Protocol - Protocole du dispositif d'interface de Bluetooth avec l'homme), qui vérifie incorrectement les chaînes dans certaines situations. Ces deux défauts affectent les systèmes Ubuntu 19.04 et 18.04 LTS et ils pourraient permettre à des assaillants locaux d'exposer des informations sensibles (mémoire du noyau). Le noyau d'Ubuntu 18.04 LTS mis à jour est aussi disponible pour les utilisateurs de la série de systèmes d'exploitation Ubuntu 16.04.6 LTS (Xenial Xerus) utilisant les paquets du noyau Linux HWE (Hardware Enablement - Activation du matériel) d'Ubuntu 18.04 LTS. | Les nouvelles mises à jour de sécurité sont arrivées pour résoudre un condition de course (race condition - CVE-2019-11599) dans le noyau Linux quand on réalise des vidages système, et un dépassement d'entier (CVE-2019-11487) lors du référencement des pages de comptage. Les deux problèmes n'affectent que les systèmes Ubuntu 19.04 et peuvent permettre à un assaillant local de planter le système en causant un déni de service (attaque DoS), ou éventuellement d'exécuter du code arbitraire. Sur les systèmes Ubuntu 18.04 LTS, Le nouveau correctif de sécurité résout une faille (CVE-2019-11085) découverte par Adam Zabrocki dans le pilote des modes graphiques du noyau du Intel i915 à l'intérieur du noyau Linux. Ce pilote graphique échouait à correctement restreindre les plages de mmap() dans certaines conditions, permettant à des attaquants locaux, soit d’exécuter du code arbitraire, soit de causer une attaque par déni de service qui plante le système. De plus, les systèmes sous Ubuntu 18.04 LTS étaient affectées par un condition de course (CVE-2019-11815) découverte dans l’implémentation du protocole RDS (Reliable Datagram Sockets - Prises fiables pour les datagrammes), qui est blacklisté par défaut. Si le protocole RDS est activé, la faille peut permettre à un assaillant local de planter le système ou d'exécuter du code arbitraire. Ces mises à jour de sécurité du noyau Linux résolvent aussi un problème (CVE-2019-11833) découvert dans le système de fichiers ext4 qui échouait à mettre à zéro la mémoire dans certaines conditions, et un problème (CVE-2019-11884) découvert dans l'implémentation de Bluetooth HIDP (Bluetooth Human Interface Device Protocol - Protocole du dispositif d'interface de Bluetooth avec l'homme), qui vérifiait incorrectement les chaînes dans certaines situations. Ces deux défauts affectent les systèmes Ubuntu 19.04 et 18.04 LTS et ils pourraient permettre à des assaillants locaux d'exposer des informations sensibles (mémoire du noyau). Le noyau d'Ubuntu 18.04 LTS mis à jour est aussi disponible pour les utilisateurs de la série de systèmes d'exploitation Ubuntu 16.04.6 LTS (Xenial Xerus) utilisant les paquets du noyau Linux HWE (Hardware Enablement - Activation du matériel) d'Ubuntu 18.04 LTS. |
| |
Source : | Source : |
Source: https://news.softpedia.com/news/canonical-s-ubuntu-openstack-architecture-to-empower-bt-s-next-gen-5g-cloud-core-526834.shtml** | Source: https://news.softpedia.com/news/canonical-s-ubuntu-openstack-architecture-to-empower-bt-s-next-gen-5g-cloud-core-526834.shtml** |
| |
L'architecture Openstack d'Ubuntu de Canonical pour stimuler le Cloud Core de la future génération 5G de BT | L'architecture Openstack d'Ubuntu de Canonical doit stimuler le Cloud Core de la future génération 5G de BT |
| |
Le réseau de la future génération 5G de BT sera construit sur l'architecture Charmed OpenStack de Canonical sur Ubuntu Linux. La société utilisera aussi tous les outils Open Source fournis par Canonical, tels que Charms, Juju et MAAS, pour automatiser le déploiement de son infrastructure et les opérations, tout comme pour les applis des fonctions virtuelles du réseau (VNF). Non seulement Charmed OpenStack de Canonical prouve qu'il est un composant-clé du cœur du réseau de la génération 5G de BT, mais il semble que tous ses outils Open Source et l'approche basée sur le nuage assureront le déploiement rapide de nouveaux services de BT, tout autant que d'augmenter la capacité de rester en tête de la demande des clients, grâce aux technologies 5G et FTTP. « Canonical nous fournit des fondations 'nativement basées sur le nuage' qui nous permettent de créer un réseau intelligent et complétement convergent. L'utilisation de technologies Open Source et de haut de gamme nous assurera que nous pouvons réaliser notre vision de la convergence et permettre à nos clients une expérience de la 5G et de FTTP du meilleur niveau mondial, » a dit Neil J McRae, architecte en chef de BT Group. Le 30 mai 2019, le réseau mobille EE de BT a activé ses capacités de 5G dans 6 villes du Royaume-Uni, comprenant Belfast, Birmingham, Cardiff, Edimbourgh, Londres et Manchester. Le futur réseau Core de la génération 5G, basé sur le nuage, sera lancé par BT à partir de 2022, grâce à la puissance des technologies Open Source fournies par Canonical et Ubuntu Linux. | Le réseau de la future génération 5G Core de BT sera construit sur l'architecture Charmed OpenStack de Canonical sur Ubuntu Linux. La société utilisera aussi tous les outils Open Source fournis par Canonical, tels que Charms, Juju et MAAS, pour automatiser le déploiement de son infrastructure et les opérations, tout comme pour les applis des fonctions virtuelles du réseau (VNF). Non seulement Charmed OpenStack de Canonical s'avère être un composant-clé du cœur du réseau de la génération 5G de BT, mais il semble que tous ses outils Open Source et l'approche basée sur le nuage assureront le déploiement rapide de nouveaux services de BT et augmenteront la capacité de devancer la demande des clients, grâce aux technologies 5G et FTTP. « Canonical nous fournit des fondations 'nativement basées sur le nuage' qui nous permettent de créer un réseau intelligent et complètement convergent. L'utilisation de technologies Open Source et de haut de gamme nous assurera que nous pouvons réaliser notre vision de la convergence et permettre à nos clients une expérience de la 5G et du FTTP du meilleur niveau mondial », a dit Neil J. McRae, architecte en chef de BT Group. Le 30 mai 2019, le réseau mobille EE de BT a activé ses capacités de 5G dans 6 villes du Royaume-Uni, notamment Belfast, Birmingham, Cardiff, Edimbourgh, Londres et Manchester. Le futur réseau Core de la génération 5G, basé sur le nuage, sera lancé par BT à partir de 2022, grâce à la puissance des technologies Open Source fournies par Canonical et Ubuntu Linux. |
| |
Source : | Source : |
VirtualBox 6.0.10 ajoute le support de signature au pilote de Secure Boot d'UEFI sur Ubuntu et Debian | VirtualBox 6.0.10 ajoute le support de signature au pilote de Secure Boot d'UEFI sur Ubuntu et Debian |
| |
VirtualBox 6.0.10 sort plus de deux mois après la publication de maintenance précédente avec des changements notables pour les systèmes d'exploitation basés sur Linux, particulièrement les hôtes Ubuntu et Debian GNU/Linux, qui reçoivent le support pour signer le pilote du Secure Boot d'UEFI. De plus, Les hôtes Linux reçoivent un meilleur support pour les divers noyaux des systèmes Debian GNU/Linux et Fedora. Elle résout aussi les problèmes de prise de focus remontées par les utilisateurs lors de la construction de VirtualBox à partir de sources utilisant des versions récentes du framework d'application Qt. Le support des invités Linux a aussi été amélioré dans cette publication avec la résolution des problèmes de règles de udev des modules du noyau de l'invité, qui maintenant prend effet au bon moment, et la capacité de se remémorer la taille de l'écran de l'invité après un redémarrage de celui-ci. En dehors de ça, Les invités Linux ne chargeront plus de vieilles versions de libcrypt sur les invités récents dans les outils des Guest Additions. VirtualBox 6.0.10 améliore aussi l'interface utilisateur en résolvant les problèmes d'introduction des noms de contrôleurs et des problèmes des redimensionnement avec des hôtes Linux récents. Plusieurs problèmes sur les liaisons série et USB ont été résolus aussi dans cette publication de maintenance. | VirtualBox 6.0.10 sort plus de deux mois après la publication de maintenance précédente avec des changements notables pour les systèmes d'exploitation basés sur Linux, particulièrement les hôtes Ubuntu et Debian GNU/Linux, qui reçoivent le support pour la signature du pilote du Secure Boot d'UEFI. De plus, les hôtes Linux reçoivent un meilleur support pour les divers noyaux des systèmes Debian GNU/Linux et Fedora. Elle résout aussi les problèmes de prise de focus remontées par les utilisateurs lors de la construction de VirtualBox à partir de sources utilisant des versions récentes du framework d'application Qt. Le support des invités Linux a aussi été amélioré dans cette publication avec la résolution des problèmes de règles de udev des modules du noyau de l'invité, qui maintenant prend effet au bon moment, et la capacité de se remémorer la taille de l'écran de l'invité après un redémarrage de celui-ci. En dehors de ça, les invités Linux ne chargeront plus de vieilles versions de libcrypt sur les invités récents dans les outils des Guest Additions. VirtualBox 6.0.10 améliore aussi l'interface utilisateur en résolvant les problèmes d'introduction des noms de contrôleurs et des problèmes de redimensionnement avec des hôtes Linux récents. Plusieurs problèmes sur les liaisons série et USB ont été résolus aussi dans cette publication de maintenance. |
| |
Source : | Source : |