Outils pour utilisateurs

Outils du site


issue122:actus

Table des matières

1

WPS Office's Linux development has been halted Users looking for a Microsoft Office clone on Linux will be disappointed to hear that WPS Office’s development on Linux has been halted. The most recent build for Linux was released almost one year ago, with the most recent version being v10.1.0.5672 Alpha. The fact that development had stalled was raised after one Twitter user reached out to WPS Office to ask why there hadn’t been a new release for a while. The response came back saying that it was “on a halt” and that it needs “community builds”; there’s little chance that community builds will become a thing within the next few months given that WPS Office is not even open source, making community maintenance somewhat of a challenge. In a follow-up tweet, WPS Office did confirm that while the focus right now is on mobile, they will focus more on Linux towards the end of the year. The response came when a user asked if the office suite will be made open source. Source: https://www.neowin.net/news/wps-offices-linux-development-has-been-halted

Le développement de WPS Office pour Linux a été arrêté

Les utilisateurs à la recherche d'un clone de Microsoft Office pour Linux seront déçus d'entendre que le développement pour Linux de WPS Office a été arrêté. La compilation la plus récente pour Linux a été publiée il y a presque un an, la version la plus récente étant l'Alpha v10.1.0.5672.

Le fait que le développement soit bloqué a été établi après qu'un utilisateur de Twitter ait contacté WPS Office pour demander pourquoi il n'y avait pas eu de nouvelle publication depuis un moment. La réponse est arrivée disant qu'il était « à l'arrêt » et qu'il avait besoin de « compilations par la communauté » ; il y a peu de chance que des compilations par la communauté deviennent réalité dans les prochains mois étant donné que WPS Office n'est même pas Open Source, rendant la maintenance par la communauté quelque peu difficile.

Dans le tweet suivant, WPS Office confirmait que, alors qu'il se concentre maintenant sur le mobile, il reviendrait plus sur Linux à la fin de l'année. La réponse est venue quand un utilisateur a demandé si la suite bureautique deviendrait Open Source.

Source : https://www.neowin.net/news/wps-offices-linux-development-has-been-halted

Debian GNU/Linux 9 “Stretch” Will Ship With New Digital Forensics Tools Last week, we told you about the announcement of the release date of Debian 9.0 Stretch GNU/Linux distro. According to the announcement, Debian 9.0 is slated to arrive on June 17, 2017. Prior to that, another exciting development was made in the Debian world in the form of release of systemd-free Devuan 1.0.0 distro. Debian 9 GNU/Linux release is supposed to ship with many digital forensics tools and their dependencies. Spotted by Softpedia’s Marius Nestor, the announcement was made by Debian developer Michael ‘mika’ Prokop. Prokop wrote: “Debian/stretch AKA Debian 9.0 will include a bunch of packages for people interested in digital forensics.” He added that the packages will be maintained by the Debian Forensics team. They’ll also be accompanied by their libraries. Some of the digital forensics tools shipping with Debian 9 are as follows: • bruteforce-salted-openssl • cewl • dislocker • pompem • unhide.rb Source: https://fossbytes.com/debian-gnulinux-9-stretch-digital-forensics-tools/

Debian GNU/Linux 9 « Stretch » sera livré avec de nouveaux outils numériques d'investigation légale

La semaine dernière, nous vous parlions de l'annonce de la date de publication de la distribution GNU/Linux Debian 9.0 Stretch. D'après cette annonce, il est prévu que Debian 9.0 arrive le 17 juin 2017. Avant cela, un autre développement passionnant aura été fait dans le monde de Debian sous la forme de la publication de la distrib. sans systemd, Devuan 1.0.0.

La publication de Debian 9.0 GNU/Linux est supposée livrer de nombreux outils numériques d'investigation et leurs dépendances. Repérée par Marius Nestor de Softpedia, l'annonce a été faite par le développeur de Debian Michael « mika » Prokop.

Prokop a écrit : « Debian/stretch, c'est-à-dire Debian 9.0, inclura un bouquet de paquets pour les gens intéressés par les investigations numériques légales. »

Il a ajouté que les paquets seront maintenus par l'équipe Forensics de Debian. Ils seront aussi accompagnés de leurs bibliothèques.

Voici certains outils numériques d'investigation livrés avec Debian 9 : • bruteforce-salted-openssl • cewl • dislocker • pompem • unhide.rb

Source : https://fossbytes.com/debian-gnulinux-9-stretch-digital-forensics-tools/

ownCloud Conference 2017 Announced for September 20-23 in Nürnberg, Germany ownCloud Conference 2017 is an event targeted at ownCloud developers and users alike, and it looks like the upcoming one is the fourth ever, opening its gates on Wednesday, September 20, until Saturday, September 23. Over 200 people from all the corners of the world are expected to attend the conference. There, you will attend two days of conference and three days of hacking and hands-on, so no matter if you are an ownCloud developer, contributor, reseller, hoster, admin, user, translator, or even value-adder, you are encouraged to attend oCCon17 this September for another round of ownCloud hacking. Take a look at the official website of the conference if you want to learn more about how to get there, where to stay, etc., and please try to keep in mind that the call for sessions and sponsors is now officially open. Registration will also open in the coming days for attendees, so bookmark the event's page for upcoming details. Source: http://linux.softpedia.com/blog/owncloud-conference-2017-announced-for-september-20-23-in-n-rnberg-germany-516146.shtml

La conférence ownCloud 2017 annoncée pour les 20-23 septembre à Nuremberg, Allemagne

La conférence ownCloud 2017 est un évènement qui cible à la fois les développeurs et les utilisateurs de ownCloud ; il semble que celui qui arrive est le quatrième, avec ouverture de ses portes du mercredi 20 au samedi 23 septembre. Plus de 200 personnes venues des quatre coins du monde sont attendues pour participer à la conférence.

Là, vous assisterez à deux jours de conférences et trois jours de pratique du hackage ; aussi, que vous soyez développeur, contributeur, revendeur, hébergeur, administrateur, utilisateur, traducteur ou même « contributeur de valeur », vous êtes encouragé à vous joindre à oCCon17 en septembre prochain pour un nouveau cycle de hacking ownCloud.

Regardez le site Web officiel de la conférence si vous voulez en apprendre plus sur comment y aller, où séjourner, etc., et merci de garder en tête que les appels à conférences et aux sponsors sont maintenant ouverts. L'enregistrement des participants ouvrira également dans les prochains jours ; aussi, cochez la page de l'évènement pour les détails à venir.

Source : http://linux.softpedia.com/blog/owncloud-conference-2017-announced-for-september-20-23-in-n-rnberg-germany-516146.shtml

2

KDE Plasma 5.10 Officially Released, Folder View Is Now the New Default Desktop When the Beta milestone launched two weeks ago, KDE also unveiled all the features they managed to implement in this major release, which will make its way into the software repositories of your favorite operating system in the coming weeks, so you should already have an idea about what's new. If not, let us tell you that KDE Plasma 5.10 packs Folder View as the default desktop interface instead of the Folder Widget that was used until now. Folder View features spring loading functionality which you can see in action in the gallery below, space-saving icon grid, unified drop menu, and better mouse behavior. Source: http://news.softpedia.com/news/kde-plasma-5-10-officially-released-folder-view-is-now-the-new-default-desktop-516127.shtml

KDE Plasma 5.10 officiellement publié, Folder View est maintenant le nouveau bureau par défaut

Lors du lancement de l'étape de la Bêta il y a deux semaines, KDE a aussi révélé toutes les fonctionnalités qu'il s'emploient à implémenter dans cette publication majeure, qui prendra sa place dans les dépôts logiciels de votre système d'exploitation favori dans les prochaines semaines ; ainsi, vous devriez déjà avoir une idée des nouveautés.

Sinon, laissez-nous vous dire que KDE Plasma 5.10 contient Folder View (la vue en dossiers) comme interface par défaut du bureau au lieu de Folder Widget (le gadget des dossiers) qui était utilisé jusqu'à présent. Folder View met en avant la fonctionnalité de chargement sautillant, une grille d'espacement des icônes, un menu déroulant unifié, et un meilleur comportement de la souris.

Source : http://news.softpedia.com/news/kde-plasma-5-10-officially-released-folder-view-is-now-the-new-default-desktop-516127.shtml

Patches Available for Linux Sudo Vulnerability Red Hat, Debian and other Linux distributions yesterday pushed out patches for a high-severity vulnerability in sudo that could be abused by a local attacker to gain root privileges. Sudo is a program for Linux and UNIX systems that allows standard users to run specific commands as a superuser, such as adding users or performing system updates. In this case, researchers at Qualys found a vulnerability in sudo’s get_process_ttyname function that allows a local attacker with sudo privileges to run commands as root or elevate privileges to root. An alert on the sudo project website says SELinux must be enabled and sudo built with SELinux support for the vulnerability to be triggered. Sudo 1.8.6p7 through 1.8.20 are affected. Users should update sudo to 1.8.20p1. Source: https://threatpost.com/patches-available-for-linux-sudo-vulnerability/125985/

Un correctif disponible pour la vulnérabilité de sudo dans Linux

Red Hat, Debian et d'autres distributions Linux ont sorti hier leurs correctifs pour une vulnérabilité de grande sévérité dans sudo qui pouvait être utilisée par un attaquant pour obtenir des privilèges de root.

Sudo est un programme des systèmes Linux et Unix qui permet aux utilisateurs ordinaires de lancer des commandes spécifiques comme superutilisateur, telles qu'ajouter des utilisateurs ou réaliser des mises à jour du système.

Dans ce cas, les chercheurs de Qualys ont trouvé une vulnérabilité dans l'exécution de la fonction ttyname qui permet à un attaquant local avec les privilèges de sudo de lancer des commandes comme root ou d'augmenter les privilèges à ceux de root.

Une alerte sur le site Web du projet sudo dit que SELinux doit être activé et sudo construit avec le support de SELinux pour que la vulnérabilité puisse être déclenchée. Sudo 1.8.6p7 à 1.8.20 sont affectées. Les utilisateurs doivent mettre sudo à jour en 1.8.20p1.

Source : https://threatpost.com/patches-available-for-linux-sudo-vulnerability/125985/

Bodhi Linux 4.2.0 Ubuntu-based operating system now available Bodhi is an interesting Linux distribution thanks to its lightweight nature. If you have an older PC that isn't particularly powerful, the operating system could breath new life into it. Unlike some other distributions that are light on resources, Bodhi is not ugly – its Moksha desktop environment looks rather modern. I highly recommend giving the OS a try. Today Bodhi reaches version 4.2.0. It is quite the boring release, as there isn't much to it. It is merely a rollup, incorporating many of the updates that were released since the previous stable version, 4.1.0. If you are already running Bodhi and have been installing updates, there is no reason to bother – this is more for those that aren't already running the OS. Source: https://betanews.com/2017/05/31/bodhi-linux-420-ubuntu/

Bodhi Linux 4.2.0, un système d'exploitation basé sur Ubuntu, est disponible maintenant

Bodhi est une distribution Linux intéressante grâce à sa nature légère. Si vous avez un PC âgé qui n'est pas particulièrement puissant, ce système d'exploitation peut lui procurer un nouveau souffle. Contrairement à d'autres distributions qui sont légères en ressources, Bodhi n'est pas laid : Moksha, son environnement de bureau, paraît plutôt moderne. Je vous recommande grandement d'essayer cet OS.

Aujourd'hui, Bodhi atteint la version 4.2.0. C'est presque une publication sans intérêt, car il n'y a pas grand chose. C'est tout juste une mise à jour, incorporant beaucoup des mises à jour qui ont été publiées depuis la dernière version stable, la 4.1.0. Si vous utilisez déjà Bodhi et que vous avez fait les mises à jour, il n'y a pas de raison de se tracasser, ceci est plutôt pour ceux qui ne font pas encore tourner cet OS.

Source : https://betanews.com/2017/05/31/bodhi-linux-420-ubuntu/

3

Linux Bitcoin Users Need to be Aware of the new Samba Vulnerability As is the case with any potential cyber threat these days, it is unclear what the impact will be exactly. A new Samba vulnerability has been discovered, which can affect Linux distributions as well. This means anyone who runs a version of the Linux operating system on their computer may find themselves on the receiving end of a major cyber attack. That is, unless they take notice of mitigation options available to them. More specifically, Linux and Unix system are susceptible to a Samba vulnerability, which could result in attacks similar to the global WannaCry ransomware outbreak a few weeks ago. All versions of Linux and Unix released on March 1, 2010, and later are vulnerable to this attack vector as of right now. It is possible for criminals to remotely exploit the Samba vulnerability. Moreover, hackers could upload and execute payloads on the infected systems. For the time being, it does not appear there are any active exploits available right now. Source: https://themerkle.com/linux-bitcoin-users-need-to-be-aware-of-the-new-samba-vulnerability/

Les utilisateurs du Bitcoin sous Linux doivent être au courant d'une nouvelle vulnérabilité de Samba

Comme c'est le cas avec toute menace informatique potentielle actuellement, ce qu'en sera vraiment l'impact n'est pas clair. Une nouvelle vulnérabilité de Samba a été découverte, qui peut affecter aussi les distributions Linux. Cela signifie que tous ceux qui font tourner une version du système d'exploitation Linux sur leur ordinateur peuvent se retrouver en bout de chaîne d'une cyber-attaque majeure. C'est ainsi, à moins qu'ils ne prennent acte des options de réduction du risque disponibles pour eux.

Plus spécifiquement, les systèmes Linux et Unix sont sensibles à une vulnérabilité de Samba, qui pourrait entraîner des attaques similaires à l'épidémie globale du rançongiciel WannaCry il y a quelques semaines. À l'heure actuelle, toutes les versions de Linux et Unix publiées à partir du 1er mars 2010 sont vulnérables à ce vecteur d'attaque. Il est possible pour des criminels d'exploiter la vulnérabilité de Samba à distance. De plus, les hackers peuvent téléverser et exécuter des opérations sur les systèmes infectés.

Pour le moment, il ne semble pas qu'il y ait des exploits en cours actuellement.

Source : https://themerkle.com/linux-bitcoin-users-need-to-be-aware-of-the-new-samba-vulnerability/

Toyota's entertaining the idea of Linux in cars The Linux Foundation's Automotive Grade Linux project is celebrating its first big-name user, after Toyota said it will employ the OS in the 2018 Camry model it will sell in the United States. Automotive Grade Linux (AGL) is an effort to create a cut of Linux capable of being dropped into cars with minimal integration hassles, so that auto-makers and manufacturers of in-car electronics can all build to a common standard. The Camry will use AGL in its infotainment system, which is where the project currently focuses its efforts. In future the project's participants want the OS to handle just about everything inside a car, including the instrument cluster, a heads-up-display, telematics services, advanced driver assistance systems and even autonomous driving. Car-makers should, in theory, like that plan because it's clear that drivers increasingly expect all sorts of assistance in the cabin, but if those services come from multiple devices it will increase cars' bill of materials and therefore increase complexity. A single unit to handle all tasks is therefore advanced as more sensible, especially if efforts like Xen Embedded and Automotive can let different services run in nicely-isolated-and-secure virtual machines. Source: https://www.theregister.co.uk/2017/06/02/toyota_camry_to_run_automotive_linux/

Toyota entretient l'idée de Linux dans les voitures

Le projet Automotive Grade Linux (Linux dédié aux automobiles) de la Linux Foundation célèbre son premier utilisateur au nom célèbre depuis que Toyota a dit qu'il emploierait l'OS dans le modèle 2018 de la Camry qu'il vendra aux États-Unis.

Avec l'Automotive Grade Linux (AGL), on essaie de créer un modèle réduit de Linux capable d'être placé dans les voitures avec un minimum de difficultés d'intégration ; ainsi, les constructeurs automobiles et les fabricants d'électronique intégrée dans l'automobile peuvent tous bâtir sur une norme commune.

La Camry utilisera AGL pour son système multimédia, là où le projet concentre actuellement son effort.

À l'avenir, les participants au projet veulent que l'OS gère à peu près tout dans la voiture, y compris le panneau d'instrumentation, l'affichage tête haute, les services télématiques, les systèmes d'assistance avancée du conducteur et même la conduite autonome.

Les constructeurs automobiles devraient aimer ce plan, en théorie, car il est clair que les conducteurs attendent de plus en plus toutes sortes d'assistance dans l'habitacle ; mais, si ces services viennent de plusieurs dispositifs, cela augmentera la liste des pièces et, par là, accroîtra la complexité. Un seul appareil pour gérer toutes les tâches est de ce fait mis en avant comme plus judicieux, particulièrement si les initiatives comme Xen Embedded and Automotive peuvent laisser tourner plusieurs services différents dans des machines virtuelles bien isolées et sécurisées.

Source : https://www.theregister.co.uk/2017/06/02/toyota_camry_to_run_automotive_linux/

Linux Mint 18.2 'Sonya' BETA Ubuntu-based operating system now available for download Today, the upcoming version of Linux Mint, 18.2 “Sonya,” achieves BETA release. It is based on Ubuntu 16.04 and uses Linux kernel 4.8. You can download either the Mate or Cinnamon ISOs now. Yeah, it’s a pre-release operating system so you should proceed with caution, but historically, these BETA releases have proven quite stable – you will probably be fine. The Linux Mint team is making a big deal of improved Bluetooth support and settings (Blueberry) in Sonya, but I haven't experienced issues in that regard in the past. More important to users will be the improved Update Manager, which now includes a new slick help section. Also user-facing is the LightDM display manager, which offers a prettier login screen with HiDPI support. Source: https://betanews.com/2017/06/06/linux-mint-182-sonya-beta/

La Bêta du système d'exploitation Linux Mint 18.2 « Sonya », basé sur Ubuntu, disponible maintenant au téléchargement

Aujourd'hui, la version prochaine de Linux Mint 18.2 « Sonya » réalise sa publication en bêta. Elle est basée sur Ubuntu 16.04 et utilise le noyau Linux 4.8. Vous pouvez la télécharger dès maintenant dans des ISO Mate ou Cinammon. Oui ! c'est un système d'exploitation en pré-publication que vous devez utiliser avec précaution, mais, historiquement, ces publications bêta se sont avérées très stables, tout se passera probablement bien.

L'équipe de Linux Mint fait grand cas du support amélioré du Bluetooth et du paramétrage (Blueberry) dans Sonya, mais je n'ai pas eu de problèmes à ce sujet par le passé. L'amélioration d'Update Manager (gestionnaire des mises à jour) sera plus importante pour les utilisateurs, car il contient maintenant une nouvelle version d'aide astucieuse. Il y a aussi, côté utilisateur, le gestionnaire d'affichage LightDM, qui offre un écran de connexion plus agréable avec le support de HiDPI.

Source : https://betanews.com/2017/06/06/linux-mint-182-sonya-beta/

4

Canonical Outs Major Linux Kernel Security Update for Ubuntu 17.04 and 16.04 LTS While the kernel update for Ubuntu 16.10 systems patches buffer overflow discovered in Linux kernel's trace subsystem, which could have allowed a local privileged attacker to execute arbitrary code, it looks like a total of 15 and 13 kernel vulnerabilities were patched for Ubuntu 17.04 and Ubuntu 16.04 LTS machines, respectively. For Ubuntu 16.04 LTS (Xenial Xerus), users will have to install the linux-image-4.4.0-79 (4.4.0-79.100) kernel package on 64-bit and 32-bit PCs, linux-image-4.4.0-1018-aws (4.4.0-1018.27) on Amazon Web Services (AWS) systems, and linux-image-4.4.0-1014-gke (4.4.0-1014.14) on Google Container Engine (GKE) systems. Additionally, you need to install the linux-image-4.4.0-1057-raspi2 4.4.0-1057.64 kernel on Ubuntu 16.04 LTS for Raspberry Pi 2 systems and linux-image-4.4.0-1059-snapdragon (4.4.0-1059.63) on Snapdragon processors. An HWE kernel is also available for Ubuntu 16.04.2 LTS users, namely linux-image-4.8.0-54 (4.8.0-54.57~16.04.1). On the other hand, if you're running the Ubuntu 17.04 (Zesty Zapus) operating system, you'll need to install the linux-image 4.10.0.22.24 kernel packages on 64-bit and 32-bit machines, as well as the linux-image-raspi2 4.10.0.1006.8 kernel on Ubuntu 17.04 for Raspberry Pi 2 computers. Source: http://news.softpedia.com/news/canonical-outs-major-linux-kernel-security-update-for-ubuntu-17-04-and-16-04-lts-516294.shtml

Canonical sort une mise à jour de sécurité majeure du noyau Linux pour Ubuntu 17.04 et Ubuntu 16.04 LTS

Tandis que la mise à jour du noyau pour les systèmes Ubuntu 16.10 corrige le débordement de tampon découvert dans le sous-système trace du noyau Linux, qui aurait pu permettre à un attaquant local avec privilèges de lancer des codes arbitraires, il semble qu'un total de 15 et 13 vulnérabilités ont été corrigées pour, respectivement, les machines sous Ubuntu 17.04 et celles sous Ubuntu 16.04 LTS. Pour Ubuntu 16.04 LTS (Xenial Xerus), les utilisateurs devront installer le paquet du noyau linux-image-4.4.0-79 (4.4.0-79.100) sur les PC 64-bit et 32-bit, linux-image-4.4.0-1018-aws (4.4.0-1018.27) sur les systèmes d'Amazon Web Services (AWS) et linux-image-4.4.0-1014-gke (4.4.0-1014.14) sur les systèmes avec Google Container Engine (GKE).

De plus, vous devez installer le noyau linux-image-4.4.0-1057-raspi2 4.4.0-1057.64 sur Ubuntu 16.04 LTS pour les systèmes Raspberry Pi et linux-image-4.4.0-1059-snapdragon (4.4.0-1059.63) sur les processeurs Snapdragon. Un noyau HWE est disponible aussi pour les utilisateurs d'Ubuntu 16.04.2 LTS, appelé linux-image-4.8.0-54 (4.8.0-54.57~16.04.1).

D'autre part, si vous faites tourner le système d'exploitation Ubuntu 17.04 (Zesty Zapus), vous devrez installer les paquets du noyau linux-image 4.10.0.22.24 sur les machines 64-bit et 32-bit, de même que le noyau linux-image-raspi2 4.10.0.1006.8 sur Ubuntu 17.04 pour les ordinateurs Raspberry Pi 2.

Source : http://news.softpedia.com/news/canonical-outs-major-linux-kernel-security-update-for-ubuntu-17-04-and-16-04-lts-516294.shtml

Linux Malware Mines for Cryptocurrency Using Raspberry Pi Devices A Linux trojan detected under the generic name of Linux.MulDrop.14 is infecting Raspberry Pi devices with the purpose of mining cryptocurrency. According to Russian antivirus maker Dr.Web, the malware was first spotted online in the second half of May in the form of a script that contains a compressed and encrypted application. Experts say the initial infection takes place when Raspberry Pi operators leave their devices' SSH ports open to external connections. Once a Raspberry Pi device is infected, the malware changes the password for the “pi” account. After this, Linux.MulDrop.14 shuts down several processes and installs libraries required for its operation, including ZMap and sshpass. The malware then launches its cryptocurrency mining process and uses ZMap to continuously scan the Internet for other devices with an open SSH port. Once it finds one, the malware uses sshpass to attempt to log in using the username “pi” and the password “raspberry.” Only this user/password combo is used, meaning the malware only targets Raspberry Pi single-board computers. This is somewhat out of the ordinary since most malware tries to target as many platforms as it can. Nonetheless, this version of the malware may be still under development, and other username & password combos may be added at a later date. Last but not least, Dr.Web researchers also said they discovered a second Linux malware strain, which they named Linux.ProxyM. As this malware's name implies, this Linux trojan is used to start a SOCKS proxy server on infected devices, which the trojan's author then uses to relay malicious traffic, disguising his real identity and location. Source: https://www.bleepingcomputer.com/news/security/linux-malware-mines-for-cryptocurrency-using-raspberry-pi-devices/

Un maliciel Linux mine de la monnaie cryptée en utilisant des dispositifs Raspberrry Pi

Un cheval de Troie Linux détecté sous le nom générique de Linux.MulDrop.14 infecte les dispositifs Raspberry Pi dans le but de miner de la monnaie cryptée.

D'après le fabricant d'antivirus russe Dr Web, le maliciel a d'abord été vu en ligne dans la seconde partie de mai sous la forme d'un script contenant une application compressée et cryptée.

Les experts disent que l'infection initiale s'installe quand des opérateurs du Raspberry Pi laissent les ports SSH de leurs dispositifs ouverts à des connexions extérieures.

Une fois le dispositif Raspberry Pi infecté, le maliciel change le mot de passe du compte « pi ».

Après cela, Linux.MulDrop.14 arrête plusieurs processus et installe des bibliothèques nécessaires à ses activités, dont ZMap et sshpass.

Puis le maliciel lance son processus de minage de la monnaie cryptée et utilise ZMap pour scanner Internet en permanence pour d'autres dispositifs avec un port SSH ouvert.

Quand il en trouve un, le maliciel utilise sshpass pour tenter de se connecter en utilisant le nom d'utilisateur « pi » et le mot de passe « raspberry ». Seule cette combinaison utilisateur/mot de passe est utilisée, montrant que le maliciel ne cible que les ordinateurs mono-carte Raspberry Pi.

Cela sort un peu de l'ordinaire, car la plupart des maliciels essaient de cibler autant de plateformes que possible. Néanmoins, cette version du maliciel peut être encore en développement et d'autres combinaisons de noms d'utilisateurs et de mots de passe pourraient être ajoutées par la suite.

Dernier point, mais non des moindres, les chercheurs de Dr Web ont dit aussi qu'ils avaient découvert la trace d'un second maliciel Linux, qu'ils ont appelé Linux.ProxyM.

Comme le nom du maliciel l'indique, ce trojan Linux est utilisé pour démarrer un serveur proxy SOCKS sur des dispositifs infectés, que l'auteur du trojan utilise ensuite pour relayer du trafic malicieux, déguisant ses identité et position réelles.

Source : https://www.bleepingcomputer.com/news/security/linux-malware-mines-for-cryptocurrency-using-raspberry-pi-devices/

Finally! Ubuntu 17.10 Daily Builds Using GNOME Desktop By Default In the past couple of months, the world of open source was dominated by Ubuntu’s upcoming switch from Unity desktop to GNOME. Ubuntu boss Mark Shuttleworth made this announcement and said the Ubuntu GNOME development team will be merging with Canonical’s Ubuntu Desktop team. Since then, people had been wondering about the future of Ubuntu Desktop. Well, after some wait and development work, the Ubuntu 17.10 daily builds are shipping with default GNOME desktop environment. This way, Ubuntu has finally ditched the Unity desktop in the true sense, which had been the default choice since 2011. At the moment, LightDM is the Ubuntu display manager, but the final version will ship with GDM. LightDM has two sessions: GNOME and GNOME Wayland. These builds are early releases, so expect a few bugs while trying them. Source: https://fossbytes.com/ubuntu-17-10-daily-build-gnome-default/

Enfin ! Des compilations quotidiennes d'Ubuntu 17.10 avec le bureau GNOME par défaut

Dans les deux derniers mois, le monde de l'Open Source a été dominé par le prochain passage du bureau d'Ubuntu d'Unity à GNOME. Le patron d'Ubuntu, Mark Shuttleworth a fait cette annonce et dit que l'équipe de développement d'Ubuntu GNOME fusionnerait avec l'équipe d'Ubuntu Desktop de Canonical. Depuis lors, les gens se sont interrogés sur le futur d'Ubuntu Desktop.

Eh bien, après un peu d'attente et du travail de développement, les compilation quotidiennes d'Ubuntu 17.10 sont livrées avec l'environnement du bureau GNOME par défaut. De cette façon, Ubuntu a enfin abandonné le bureau Unity au sens propre du terme, lui qui était le bureau par défaut depuis 2011.

En ce moment, LightDM est le gestionnaire d'affichage d'Ubuntu, mais la version finale sera livrée avec GDM. LightDM a deux sessions : GNOME et GNOME Wayland. Ces compilations sont des pré-publications ; aussi, attendez-vous à quelques problèmes en les essayant.

Source : https://fossbytes.com/ubuntu-17-10-daily-build-gnome-default/

5

How to use Linux's built-in USB attack protection There are USB sticks that will destroy your computer, USB sticks loaded with spyware, and even official enterprise USB sticks infected with malware. Last, but never least, when it comes to stealing data from a computer, you can't beat a USB stick. There are devices like the USG USB stick firewall, which can protect you, or if you're a Linux user, you can always stop attackers armed with USB sticks with USBGuard. As anyone who's ever watched a TV show with our heroes sneaking out sensitive data from a computer with a USB stick knows, Windows and Macs are easy to crack with USB-borne tools. In the real world, Linux-based USB distributions such live-boot Tails makes this easy. USBGuard can stop any such attack. USBGuard, as current stable Linux kernel maintainer Greg Kroah-Hartman recently pointed out, has been around for over a decade. For some reason, this user-space tool, which provides access control to USB devices, is not well known. It should be. It's a great addition to anyone needing to protect a Linux desktop or server. This software framework is designed expressly to protect your computer against rogue USB devices by implementing basic whitelisting and blacklisting capabilities based on device attributes. It enables you to lock-down all USB devices from user space. Source: http://www.zdnet.com/article/how-to-use-linuxs-built-in-usb-attack-protection/

Comment utiliser les protections contre les attaques par USB intégrées dans Linux

Il y a des clés USB qui détruiront votre ordinateur, des clés USB chargées avec un logiciel espion, et même des clés USB officielles d'entreprise infectées par un maliciel. Enfin, mais ce n'est pas le moindre, quand des données sont volées dans un ordinateur, vous ne pouvez pas vous en prendre à une clé USB. Il y a des dispositifs comme le pare-feu USG pour clés USB qui peuvent vous protéger, ou, si vous êtes un utilisateur de Linux, vous pouvez toujours, avec USBGuard, arrêter les attaquants armés de clés USB.

Car tous ceux qui ont déjà regardé une série télé où notre héros s'enfuit avec des données sensibles prises avec une clé USB le savent. Windows et Mac sont faciles à craquer avec des outils dédiés à l'USB. Dans le monde réel, les distributions par USB basées sur Linux tel que Tails avec son démarrage Live le rendent facile. USBGuard peut arrêter une telle attaque.

USBGuard, comme l'a souligné récemment le mainteneur du noyau stable actuel de Linux Greg Kroah-Hartman, existe depuis plus de dix ans. Pour une raison quelconque, cet outil de l'espace utilisateur, qui fournit un contrôle d'accès pour les dispositifs USB, n'est pas bien connu. Il le devrait. C'est un ajout de grande qualité pour toute personne ayant besoin de protéger un ordinateur de bureau ou un serveur.

Ce framework logiciel est conçu expressément pour protéger votre ordinateur contre les dispositifs USB escrocs en implémentant des capacités basiques de liste blanche et de liste noire basées sur les attributs des dispositifs. Il vous permet de verrouiller votre espace utilisateur.

Source : http://www.zdnet.com/article/how-to-use-linuxs-built-in-usb-attack-protection/

Linux 4.14 Will Be The Next LTS Kernel Branch In a Google+ post, Linux kernel developer and maintainer Greg Kroah-Hartman said that Linux kernel 4.14 will be the next LTS kernel series. He asked for suggestions from the community and told that 4.14 will remain supported for at least two years. If the development process gets completed at the regular pace, we can expect to witness the final release in November. Last year in August, we told you that Linux 4.9 was going to be the next LTS kernel release. It arrived towards the November end and brought tons of new features and hardware support. That official announcement was first made by renowned Linux kernel developer Greg Kroah-Hartman. Now, first spotted by Softpedia, Greg has once again announced on his Google+ page that the next LTS kernel branch will be Linux kernel 4.14. In his post, Greg wrote: “As no one seemed to make 4.9 blow up too badly, let’s try this again! 4.14 == next LTS kernel.” He further wrote that Linux kernel 4.14 will be supported for at least 2 years. Source: https://fossbytes.com/linux-4-14-next-lts-kernel/

Linux 4.14 sera la prochaine branche LTS du noyau

Dans un message sur Google+, le développeur et mainteneur Greg Kroah-Hartman a dit que le noyau Linux 4.14 sera la prochaine série de noyaux LTS (Long Term Support - support à long terme). Il a demandé des suggestions à la communauté et dit que la 4.14 restera supportée pendant au moins deux ans. Si le processus de développement s'achève dans un délai normal, nous pouvons nous attendre à découvrir la publication finale en novembre. L'an dernier en août, nous vous disions que Linux 4.9 serait la prochaine publication d'un noyau LTS. Elle est arrivée vers fin novembre et a apporté tout un tas de nouvelles fonctionnalités et du support de matériel. L'annonce officielle a été faite en premier par le développeur renommé Greg Kroah-Hartman.

Maintenant, pointé en premier par Softpedia, Greg a à nouveau annoncé sur sa page Google+ que la prochaine branche LTS du noyau sera le noyau Linux 4.14.

Dans son message, Greg écrit : « Comme personne ne semble faire exploser la 4.9 trop fort, essayons une fois encore ! 4.14 = prochain noyau LTS. » Il écrit plus loin que le noyau Linux 4.14 sera supporté pendant au moins 2 ans.

Source : https://fossbytes.com/linux-4-14-next-lts-kernel/

Ubuntu 17.10 to Improve Secure Boot for Booting Windows from GRUB, and Enable PIE The first Alpha builds of Ubuntu 17.10 are almost here, due for release next week on June 29, 2017, for opt-in flavors, so the Ubuntu developers are working around the clock to add various new features, such as PIE (Position Independent Executables) support enabled by default for better security, as well as some other improvements in many areas of interest like Secure Boot. PIE support is good news for Ubuntu Linux users as all PIE-enabled binaries will now be automatically loaded into random locations within the virtual memory, along with all of their dependencies, each time the respective applications are being executed. This makes Return Oriented Programming (ROP) attacks harder to execute properly. Among other noteworthy enhancements that are coming to the Ubuntu 17.10 operating system later this year, we can mention the implementation of Netplan, Canonical's consolidated YAML network configuration across Ubuntu, in the Ubuntu Cloud images. Netplan is also being used by default to configure networks when installing an Ubuntu Server via the Debian Installer. Other than that, there's good news for those who want to boot Ubuntu Linux alongside a Windows OS, as the Ubuntu developers are working on improving Secure Boot chainloading so you'll be able to properly boot Windows from the GRUB bootloader. Some patches were also added so that users will no longer be prompted to disable Secure Boot when using DKMS modules. Source: http://news.softpedia.com/news/ubuntu-17-10-to-improve-secure-boot-for-booting-windows-from-grub-enable-pie-516534.shtml

Dans Ubuntu 17.10, amélioration du Secure Boot pour le démarrage de Windows avec GRUB et activation de PIE

Les premières compilations Alpha d'Ubuntu 17.10 sont presque là, prévues pour une publication dans la semaine du 29 juin 2017, pour les saveurs intégrées ; aussi, les développeurs d'Ubuntu travaillent contre la montre pour ajouter diverses fonctionnalités nouvelles, telles que le support de PIE (Position Independent Executables - exécutables indépendants de la position) activé par défaut pour plus de sécurité tout comme certaines autres améliorations dans beaucoup de secteurs intéressants comme Secure Boot.

Le support de PIE est une bonne nouvelle pour les utilisateurs d'Ubuntu Linux car tous les binaires avec PIE activé seront maintenant automatiquement chargés dans des emplacements aléatoires de la mémoire virtuelle, avec toutes leurs dépendances, chaque fois que les applications correspondantes seront exécutées. Ceci rendra les attaques ROP (Return Oriented Programming - https://fr.wikipedia.org/wiki/Return-oriented_programming) plus difficiles à exécuter correctement.

Parmi les autres améliorations à noter qui arriveront dans le système d'exploitation Ubuntu 17 plus tard cette année, nous pouvons mentionner l'implémentation de Netplan, la configuration de réseau consolidée YAML dans Ubuntu, dans les images Ubuntu Cloud. Netplan doit être aussi utilisé par défaut pour configurer les réseaux lors de l'installation d'Ubuntu Server via l'installeur de Debian.

En dehors de ça, il y a de bonnes nouvelles pour ceux qui veulent démarrer Ubuntu Linux en parallèle avec un OS Windows car les développeurs d'Ubuntu travaillent sur une chaîne de lancement Secure Boot améliorée de sorte que vous soyez capable de démarrer correctement Windows depuis le chargeur de démarrage GRUB. Des correctifs ont aussi été ajoutés pour que les utilisateurs n'aient plus à être sollicités pour désactiver Secure Boot lors de l'utilisation de modules DKMS.

Source : http://news.softpedia.com/news/ubuntu-17-10-to-improve-secure-boot-for-booting-windows-from-grub-enable-pie-516534.shtml

6

Debian 9 ‘Stretch’ GNU/Linux Distro Released The Debian Release team has finally released the Debian 9.0 “Stretch” stable GNU/Linux distribution. Named after Toy Story’s rubber toy octopus, Stretch, this release will remain supported for 5 years. Debian 9 ships with Linux kernel 4.9, new digital forensics tools, GNOME 3.22, default MariaDB, etc. You can either update your exisiting installation or download the new installation media from the project’s website. Last month, we reported about the Debian Release Team’s plans to ship the final release of Debian 9.0 “Stretch” GNU/Linux distribution on June 17. Well, acting well on their promise, they have shipped the new stable version, i.e., Debian 9, code named Stretch. For those who don’t know, Debian codenames are based on the characters in the famous animated movie Toy Story. This release is named after the glittery purple rubber toy octopus, Stretch. After a combined effort of Debian Security team and Debian LTS team, this release will be supported for the next 5 years. The Release Team has also dedicated this release to Debian founder Ian Murdock, who passed away in December 2015. Debian 9 could be easily called one of the most important Linux distro releases of 2017 because in the upcoming months, tons of other distros will be based on it. Source: https://fossbytes.com/debian-9-stretch-features-download-torrent/

La distrib. GNU/Linux Debian 9 « Stretch » publiée

L'équipe de publication de Debian a enfin sorti la distribution stable GNU/Linux Debian 9 « Stretch ». Portant le nom de la pieuvre caoutchouteuse de Toy Story, Stretch, cette publication restera supportée pendant 5 ans. Debian 9 est livrée avec le nouveau noyau Linux 4.9, de nouveaux outils d'investigation numérique légale, GNOME 3.22, MariaDB par défaut, etc. Vous pouvez, soit mettre à jour votre installation existante, soit télécharger le nouveau media d'installation depuis le site Web du projet. Le mois dernier, nous faisions état des plans de l'équipe de publication de Debian pour livrer la publication finale de la distribution GNU/Linux Debian 9 « Stretch » le 17 juin. Eh bien, comme promis, ils ont livré la nouvelle version stable, c'est-à-dire Debian 9, nom de code Stretch. Pour ceux qui ne le savent pas, les noms de code de Debian sont basés sur les personnages du dessin animé bien connu, Toy Story. Cette publication a le nom de la pieuvre en caoutchouc violette et pailletée, Stretch.

Après un effort conjoint des équipes Sécurité et LTS de Debian, cette publication sera supportée pendant les 5 prochaines années. L'équipe de publication a aussi dédié cette publication au fondateur de Debian, Ian Murdock, décédé en décembre 2015.

Debian 9 peut facilement être considérée comme l'une des plus importantes publications de distributions Linux en 2017 car, dans les mois qui viennent, des tonnes d'autres distrib. seront basées sur elle.

Source : https://fossbytes.com/debian-9-stretch-features-download-torrent/

Canonical Wants to Add Hardware Accelerated Video Playback by Default to Ubuntu In his latest report, Canonical's Will Cooke reports on the efforts the Ubuntu Desktop team is making to enable hardware-accelerated video playback for the upcoming Ubuntu 17.10 (Artful Aardvark) by default. According to Will Cooke, the team's goal right now is to lay the groundwork for a solution that would enable hardware-accelerated playback of video files by default, with a focus on making it work on Intel graphics cards. Suppor for Nvidia and AMD Radeon GPUs should come at a later time thanks to Canonical's new testing infrastructure. The Intel SDK (Software Development Kit) issue with the LibVA library should soon be resolved as Intel is currently working on a fix. In related news, Canonical announced that it will soon unveil a call-for-testing programme for Ubuntu, inviting users to take part of small and quick tests that they can regularly perform for continued feedback on the work done so far by the Ubuntu Desktop team for the upcoming release of the operating system, Ubuntu 17.10. This will help the Ubuntu Desktop team and Canonical ensure the overall quality of the Ubuntu Desktop Live images is kept high throughout the entire development cycle, which will end on October 19, 2017, when the final release of the Ubuntu 17.10 (Artful Aardvark) operating system hits the streets. Source: http://news.softpedia.com/news/canonical-wants-to-add-hardware-accelerated-video-playback-by-default-to-ubuntu-516555.shtml

Canonical veut ajouter la lecture vidéo avec accélération matérielle par défaut dans Ubuntu

Dans son dernier rapport, Will Cooke de Canonical fait état des efforts de l'équipe d'Ubuntu Desktop pour rendre active par défaut la lecture avec accélération matérielle des fichiers vidéo dans la prochaine Ubuntu 17.10 (Artful Aardvark).

D'après Will Cooke, le but de l'équipe est actuellement de poser les bases d'une solution qui rendrait activée par défaut la lecture avec accélération matérielle des fichiers vidéo, avec une attention particulière sur les cartes graphiques d'Intel. Le support des cartes avec des processeurs graphiques Nvidia et AMD Radeon viendrait plus tard grâce à la nouvelle infrastructure de test de Canonical.

Le problème dans le SDK (Software Development Kit - kit de développement du logiciel) avec la bibliothèque LibVA devrait être prochainement résolu car Intel travaille actuellement sur une solution. Dans les informations de publication, Canonical annonce qu'il dévoilera bientôt un programme d'appels-à-tester pour Ubuntu, invitant les utilisateurs à prendre part à des petits tests rapides qu'ils pourront réaliser régulièrement pour un retour continu sur le travail fait jusqu'à maintenant par l'équipe d'Ubuntu Desktop sur la prochaine publication du système d'exploitation, Ubuntu 17.10.

Ceci aidera l'équipe d'Ubuntu Desktop et Canonical à s'assurer que la qualité globale des images Live d'Ubuntu Desktop reste à un haut niveau durant tout le cycle de développement. Celui-ci prendra fin le 19 octobre 2017 quand sortira la publication finale du système d'exploitation Ubuntu 17.10 (Artful Aardvark).

Source : http://news.softpedia.com/news/canonical-wants-to-add-hardware-accelerated-video-playback-by-default-to-ubuntu-516555.shtml

Canonical Outs Major Security Updates for All Supported Ubuntu Linux Releases Canonical released major kernel security updates for all supported Ubuntu Linux operating systems patching up to eleven vulnerabilities across all of the supported architectures. Most of the patched kernel vulnerabilities in these updates are new, and they've been recently fixed upstream in the Linux kernel. Therefore, it's now time for OS integrators to update their repositories and keep users safe, and Canonical is always known for doing a great job releasing up-to-date kernels for Ubuntu. After the update, check if you're running linux-image 3.13.0.121.131 on Ubuntu 14.04 LTS or linux-image-lts-xenial 4.4.0.81.66 on Ubuntu 14.04.5 LTS with HWE kernel, linux-image 4.4.0.81.87 on Ubuntu 16.04 LTS or linux-image 4.8.0-56.61~16.04.1 on Ubuntu 16.04.2 LTS with HWE kernel, linux-image 4.8.0.56.69 on Ubuntu 16.10, and linux-image 4.10.0.24.26 on Ubuntu 17.04. The updated Raspberry Pi 2 kernels are linux-image-4.4.0-1059-raspi2 4.4.0-1059.67 for Ubuntu 16.04 LTS for Raspberry Pi 2, linux-image-4.8.0-1040-raspi2 4.8.0-1040.44 for Ubuntu 16.10 for Raspberry Pi 2, and linux-image-4.10.0-1008-raspi2 4.10.0-1008.11 for Ubuntu 17.04 for Raspberry Pi 2. Again, please update your installations to the new kernel builds as soon as possible. Source: http://news.softpedia.com/news/canonical-outs-major-security-updates-for-all-supported-ubuntu-linux-releases-516567.shtml

Canonical sort des mises à jour de sécurité majeures pour toutes les publications Ubuntu Linux supportées

Canonical publie des mises à jour de sécurité majeures du noyau pour toutes les publications Ubuntu Linux supportées, corrigeant jusqu'à onze vulnérabilités dans les différentes architectures supportées.

La plupart des vulnérabilités du noyau corrigées dans ces mises à jour sont nouvelles et elles ont été récemment résolues dans le flux principal du noyau Linux. Par conséquent, c'est le moment pour les intégrateurs d'OS de mettre à jour leurs dépôts et de maintenir les utilisateurs en sécurité, et Canonical est toujours reconnu pour faire du bon boulot en publiant des noyaux mis à jour pour Ubuntu.

Après la mise à jour, vérifiez si vous faites tourner linux-image 3.13.0.121.131 sur Ubuntu 14.04 LTS ou linux-image-lts-xenial 4.4.0.81.66 sur Ubuntu 14.04.5 LTS avec le noyau HWE, linux-image 4.4.0.81.87 sur Ubuntu 16.04 LTS ou linux-image 4.8.0-56.61~16.04.1 sur Ubuntu 16.04.2 LTS avec le noyau HWE, linux-image 4.8.0.56.69 sur Ubuntu 16.10 et linux-image 4.10.0.24.26 sur Ubuntu 17.04.

Les noyaux mis à jour pour le Raspberry Pi 2 sont linux-image-4.4.0-1059-raspi2 4.4.0-1059.67 pour Ubuntu 16.04 LTS pour le Raspberry Pi 2, linux-image-4.8.0-1040-raspi2 4.8.0-1040.44 pour Ubuntu 16.10 pour le Raspberry Pi 2 et linux-image-4.10.0-1008-raspi2 4.10.0-1008.11 pour Ubuntu 17.04 pour le Raspberry Pi 2. À nouveau, mettez à jour dès que possible vos installations avec les nouvelles compilations du noyau.

Source : http://news.softpedia.com/news/canonical-outs-major-security-updates-for-all-supported-ubuntu-linux-releases-516567.shtml

7

System76 Developer Works on GNOME Encrypted Home Folder Support for Ubuntu 17.10 System76's kernel engineer Jeremy Soller announced that he's been working on bringing encrypted Home folder support in the GNOME desktop environment for the upcoming Ubuntu 17.10 (Artful Aardvark) operating system. Last month, the Denver-based computer reseller specializing in the sale of laptops, desktops, and servers pre-loaded with the Ubuntu Linux operating system revealed their plans for preparing a consistent GNOME experience for their computers powered by Ubuntu 17.10 later this year when the OS launches officially. While not many were impressed by the new Pop theme that System76 wants to offer by default for their Ubuntu 17.10 system with GNOME desktop, some were thrilled to learn that KDE Connect will become a first class citizen to provide users with seamless notifications from their Android devices. And now you'll also be surprised to find out that System76 plans on allowing the Home directory on new installs of Ubuntu 17.10 with the GNOME desktop environment to be encrypted during the creation of a new user, a functionality that appears to be implemented in the CreateUser D-bus call. Source: http://news.softpedia.com/news/system76-developer-works-on-gnome-encrypted-home-folder-support-for-ubuntu-17-10-516602.shtml

Le développeur de System76 travaille sur le support d'un dossier Home crypté sous GNOME pour Ubuntu 17.10

L'ingénieur du noyau chez System76, Jeremy Soller, a annoncé qu'il travaille pour mettre le support du dossier Home crypté dans l'environnement de bureau GNOME dans le prochain système d'exploitation Ubuntu 17.10 (Artful Aardvark).

Le mois dernier, le revendeur d'ordinateurs basé à Denver, spécialisé dans la vente de portables, ordinateurs de bureau et serveurs pré-chargés avec le système d'exploitation Ubuntu Linux, a révélé son projet de préparer une solide expérience de GNOME pour leurs ordinateurs propulsés par Ubuntu 17.10 pour plus tard dans l'année, quand l'OS aura été officiellement publié.

Alors que peu de gens ont été impressionnés par le nouveau thème Pop que Sytem76 veut offrir par défaut dans son système Ubuntu 17.10 avec le bureau GNOME, certains ont été ravis d'apprendre que KDE Connect deviendra un citoyen de première classe pour fournir aux utilisateurs des notifications parfaitement intégrées à partir de leurs dispositifs Android.

Et maintenant, vous serez aussi surpris de découvrir les plans de System76 pour permettre que le répertoire Home, lors des nouvelles installations d'Ubuntu 17.10 avec l'environnement de bureau GNOME, soit encrypté pendant la création d'un nouvel utilisateur, une fonctionnalité qui paraît être implémentée dans l'appel D-bus CreateUser.

Source : http://news.softpedia.com/news/system76-developer-works-on-gnome-encrypted-home-folder-support-for-ubuntu-17-10-516602.shtml

issue122/actus.txt · Dernière modification : 2017/07/18 16:01 de auntiee