Outils pour utilisateurs

Outils du site


issue130:actus

Table des matières

1

Free Linux Tool Monitors Systems for Meltdown Attacks SentinelOne this week released Blacksmith, a free Linux tool that can detect Meltdown vulnerability exploitation attempts, so system administrators can stop attacks before they take root. The company has been working on a similar tool to detect Spectre vulnerability attacks. Though free, Blacksmith is not open source. SentinelOne decided to expedite its development in-house to save time, said Raj Rajamani, vice president of project management. The company has made the tool available to everyone for free in the hope of securing Linux systems while reliable patches are developed, he told LinuxInsider. The Meltdown vulnerability affects Intel chips and Linux-based systems. A similar design flaw, Spectre, affects AMD and ARM chips. No comprehensive solutions currently are available for either flaw.

Un outil Linux gratuit surveille les systèmes contre des attaques de Meltdown

Cette semaine, SentinelOne a publié Blacksmith (forgeron), un outil Linux gratuit, qui sait détecter des tentatives d'exploitation de la vulnérabilité Meltdown ; ainsi, les administrateurs système peuvent arrêter des attaques avant qu'elles ne s'enracinent.

« La société travaille sur un outil similaire pour détecter des attaques de vulnérabilité Spectre. Bien que gratuit, Blacksmith n'est pas Open Source. SentinelOne a décidé d'accélérer son développement au sein de la maison pour gagner du temps », a dit Rag Rajamani, vice-président de la gestion des projets.

« La société a rendu l'outil disponible à tous gratuitement, dans l'espoir de sécuriser des systèmes Linux pendant que des correctifs fiables sont développés », a-t-il dit à Linux Insider.

La vulnérabilité Meltdown affecte des puces Intel et des systèmes basés sur Linux. Un défaut de conception similaire, Spectre, affecte les puces AMD et ARM. Actuellement, aucune solution complète n'est disponible pour l'un ou l'autre défaut.

Meltdown is a design flaw in all Intel chips produced in the last decade. It creates a vulnerability that puts Linux, Windows and macOS-powered computers at risk. The flaw is in the kernel that controls the chip performance that allows commonly used programs to access the contents and layout of a computer's protected kernel memory areas. Two key factors influenced SentinelOne to prioritize the Linux version of the tool. Linux is very susceptible to such attacks, with no comprehensive solution available. Also, Linux is the preferred OS of the world's top supercomputers. That makes Linux a high-value target for attackers. Those reasons made it clear that it was critical to help secure Linux environments as quickly and effectively as possible, said Migo Kedem, SentinelOne's director of product management. Source: https://www.linuxinsider.com/story/Free-Linux-Tool-Monitors-Systems-for-Meltdown-Attacks-85094.html

Meltdown est un défaut de conception dans toutes les puces Intel produites depuis dix ans. Il crée une vulnérabilité qui fait courir des risques par des ordinateurs sous Linux, Window et macOS. Le défaut se trouve dans le noyau qui contrôle la performance de la puce qui permet aux programmes utilisés régulièrement d'accéder au contenu et à la disposition des zones de mémoire protégées du noyau de l'ordinateur.

Deux facteurs essentiels ont convaincu SentinelOne de prioriser la version Linux de l'outil. Linux est très vulnérable à de telles attaques et aucune solution complète n'est disponible. En plus, Linux est l'OS de choix des meilleurs superordinateurs au monde. Ainsi, Linux est devenu une cible de grande valeur pour les attaquants.

« Ces raisons montraient sans équivoque qu'il était capital d'aider à sécuriser des environnements Linux aussi rapidement et efficacement que possible », a expliqué Migo Kedem, le directeur de la gestion produit chez SentinelOne.

Source : https://www.linuxinsider.com/story/Free-Linux-Tool-Monitors-Systems-for-Meltdown-Attacks-85094.html

Linux 4.15: Good news and bad news about Meltdown and Spectre Linus Torvalds, Linux's primary creator, had good and bad news about the chip security problems Meltdown and Spectre. The good news is the lead up to the Linux 4.15 was “quiet and small, and no last-minute panics, just small fixes for various issues”. The bad news? “It's not like we're 'done' with Spectre/Meltdown.” On the Linux Kernel Mailing List (LKML), Torvalds explained, “The bulk of the 4.15 work is all the regular plodding 'boring' stuff. And I mean that in the best possible way. It may not be glamorous and get the headlines, but it's the bread and butter of kernel development, and is in many ways the really important stuff.” Torvalds continued, “While Spectre/Meltdown has obviously been the big news this release cycle, it's worth noting that we obviously had all the *normal* updates going on too, and the work everywhere else didn't just magically stop, even if some developers have been distracted by CPU issues. In the *big* picture, 4.15 looks perfectly normal, with two thirds of the full 4.15 patch being about drivers … not by CPU bug mitigation.” But, trying to mitigate the Meltdown and Spectre problems still ate up a lot of time and the problems are still far from done. First and foremost, like all operating system developers, Linux is waiting on Intel's hardware designers to complete their firmware and microcode patches. Source: http://www.zdnet.com/article/linux-4-15-good-news-and-bad-news-about-meltdown-and-spectre/

Linux 4.15 : Une bonne et une mauvaise nouvelle au sujet de Meltdown et Spectre

Linus Torvalds, le créateur principal de Linux, a donné une bonne et une mauvaise nouvelle sur les problèmes de sécurité des puces, Meltdown et Spectre. La bonne nouvelle est que la période de production de Linux 4.15 était « tranquille et courte, sans paniques de dernière minute, juste de petits correctifs pour divers problèmes ». La mauvaise nouvelle ? « Ce n'est pas comme si nous nous étions débarrassés de Spectre/Meltdown. »

Sur la liste de diffusion du noyau Linux (Linux Kernel Mailing list - LKML), Torvalds a expliqué : « La plupart du travail sur la 4.15 est composé de tous les trucs normaux, “ennuyeux” et laborieux. Ça signifie pour moi, de la meilleure façon possible. Ce n'est peut-être pas prestigieux, ça n'aura pas fait la une des journaux, mais il s'agit du travail normal du développement du noyau et, de bien des façons, c'est ce qui est vraiment important. »

Torvalds a continué : « Alors que Spectre/Meltdown ont évidemment fait la manchette de ce cycle de version, j'aimerais vous signaler que, bien entendu, on œuvrait aussi sur toutes les mises à jour *normales* ». Le travail partout ailleurs ne s'est pas arrêté de façon magique, même si l'attention de certains développeurs était détournée par les problèmes de processeur. Dans un sens global, la 4.15 semble parfaitement normale, les deux tiers du correctif complet étant concerné par les pilotes… et pas par l'atténuation d'un bug des processeurs. »

Cela dit, les tentatives d'atténuer les problèmes de Meldown et Spectre ont quand même pris beaucoup de temps et les problèmes sont loin d'être corrigés. Avant tout, comme tous les développeurs de systèmes d'exploitation, Linux attend que les concepteurs du matériel chez Intel terminent leurs correctifs du firmware et du microcode.

Source : http://www.zdnet.com/article/linux-4-15-good-news-and-bad-news-about-meltdown-and-spectre/

Ubuntu reverting to Xorg in Bionic Beaver Ten years' worth of effort to replace the Xorg graphics framework has been given a “must try harder” mark by Ubuntu, which says its next release will not use Wayland by default. Ubuntu's desktop engineering manager Will Cooke made the announcement last Friday, saying the decision applies to the Bionic Beaver release due in April. He listed three shortcomings in Wayland: screen sharing works (for example in Skype, Hangouts and WebRTC) better in Xorg, remote desktop control ditto, and “recoverability from Shell crashes is less dramatic”. Screen sharing is the big killer: in Wayland, both the screen sharing protocol and the GNOME implementation (PipeWire) are still under development. PipeWire was formally unveiled as a project in September 2017. Once development is completed, Cooke wrote, there's still going to be a lag while third-party developers integrate the screen sharing. As for crash recovery: under Xorg, the shell can be recovered independently of the display server and running applications. Wayland hasn't reached that point yet, so if it falls over, so do any applications the user has loaded. Source: https://www.theregister.co.uk/2018/01/30/ubuntu_reverting_to_xorg_in_bionic_beaver/

Ubuntu revient vers Xorg dans Bionic Beaver

Les essais faits pendant 10 ans pour remplacer le cadre graphique Xorg ont reçu la mention « efforts insuffisants » d'Ubuntu, qui dit que sa prochaine version n'utilisera pas Wayland par défaut.

L'annonce a été faite vendredi dernier par le directeur d'ingénierie du bureau chez Ubuntu, Will Cooke, qui a précisé que la décision s'appliquera à la version Bionic Beaver, prévue pour avril.

Il a énuméré trois lacunes dans Wayland : le partage d'écran (par exemple dans Skype, Hangouts et WebRTC) fonctionne mieux dans Xorg, idem pour le contrôle du bureau à distance, et « la recouvrabilité après des crashes du Shell est moins spectaculaire ».

Ce qui semble le plus important est le partage d'écran : dans Wayland, et le protocole du partage d'écran, et l'implémentation de GNOME (PipeWire), sont toujours en développement. PipeWire a été révélé officiellement en tant que projet en septembre 2017.

D'après Cooke, une fois le développement terminé, il y aura toujours un délai pendant que les développeurs tiers intègrent le partage d'écran.

Quand à la récupération d'un crash, sous Xorg, le shell se récupère indépendamment du serveur d'affichage et des applications en exécution. Wayland n'a pas encore atteint ce stade-là ; aussi, s'il plante, toutes les applications chargées par l'utilisateur se planteront aussi.

Source : https://www.theregister.co.uk/2018/01/30/ubuntu_reverting_to_xorg_in_bionic_beaver/

2

Red Hat Buys CoreOS for $250M to Expand Its Kubernetes and Containers Leadership Red Hat, Inc., the world's leading provider of open source solutions, announced that it would acquire CoreOS, Inc., a company known for providing the Container Linux operating system (formerly CoreOS Linux), Tectonic for Kubernetes, and Quay Enterprise container registry, for the price of $250 million USD. CoreOS joining Red Hat means automated operations are coming to all. In other words, both companies will work together to expand Kubernetes, the open-source system for automating scaling, deployment, and management of containerized applications in business environments, as well as to innovate in containers and distributed systems. Red Hat’s acquisition of CoreOS will also accelerate the adoption and development of the best hybrid cloud platform available to date for modern application workloads, whose demand continues to grow every day. Red Hat is already a leader in enabling enterprises around the globe to embrace container-based apps with its Red Hat OpenShift enterprise-ready and comprehensive Kubernetes platform. Red Hat expects to close the transaction in January 2018, which won't have a material impact to Red Hat's guidance for the company's Q4 or the fiscal year ending February 28, 2018. On the other hand, CoreOS promises to continue to honor all existing customer engagements, and send a direct email to all of them about these new changes. Source: http://news.softpedia.com/news/red-hat-buys-coreos-for-250m-to-expand-its-kubernetes-and-containers-leadership-519641.shtml

Red Hat achète CoreOS pour 250 millions de dollars afin de renforcer sa position de leader sur Kubernetes et les conteneurs

Red Hat, Inc., le premier fournisseur de solutions Open Source au monde, a annoncé qu'il acquérait CoreOS, Inc., une société connue comme fournisseur du système d'exploitation Container Linux (anciennement CoreOS Linux), Tectonic pour Kubernetes et le registre de conteneurs Quay Entreprise, pour le prix de 250 millions de dollars U.S.

Le fait que CoreOS rejoigne Red Hat signifie que des opérations automatisées arrivent pour tous. En d'autres termes, les deux sociétés travailleront ensemble pour étendre Kubernetes, le système Open Source pour la mise à l'échelle, le déploiement et la gestion des applications conteneurisées dans les environnements commerciaux, ainsi que pour l'innovation dans les domaines des conteneurs et des systèmes distribués.

L'acquisition de CoreOS par Red Hat accélérera aussi l'adoption et le développement de la meilleure plateforme hybride dans le nuage disponible à ce jour pour les charges de travail des applications modernes, dont la demande croît de jour en jour. En tant que leader dans le domaine, Red Hat permet déjà aux entreprises du monde entier d'adopter des applications basées sur des conteneurs avec sa plateforme Kubernetes complète et professionnelle, Red Hat OpenShift.

Red Hat s'attend à terminer la transaction en janvier 2018, ce qui n'aura pas d'impact matériel sur la ligne directrice de Red Hat du quatrième trimestre de la société ou sur l'année financière qui se termine le 28 février 2018. En revanche, CoreOS promet de continuer à respecter tous les accords client existants et d'envoyer un courriel direct concernant ces nouveaux changements à tous leurs clients.

Source : http://news.softpedia.com/news/red-hat-buys-coreos-for-250m-to-expand-its-kubernetes-and-containers-leadership-519641.shtml

LibreOffice 6.0 Released With New Features Whenever we talk about Microsoft Office alternatives, LibreOffice manages to come up quite a lot in the conversation. The Document Foundation has been working continuously to improve the overall experience of using this free and open source office suite. The latest LibreOffice 6.0 release is no exception. As expected, LibreOffice cross-platform release is available for Windows, macOS, and Linux. You can also use its cloud version as well from any computer or web browser. There are many significant changes made to the core engine as well as the Writer, Calc, Impress/Draw modules. Notebookbar, which is still in experimental phase, continues to get the attention it deserves. This equivalent to Office ribbon has been tweaked for easier navigation. For Writer, Impress, and Calc, there’s Grouped Bar Full variant. On the security front, OpenPGP keys can now be used to sign ODF documents. There’s experimental support for OpenPGP-based encryption as well. To use these features, one needs a third-party PGP tool like Gpg4win. In cloud version, work has been done to deliver an experience closer to the desktop version. For example, a Save As feature has been added and amount of rows managed by Calc has been increased. Also, a Find and Replace dialog and spell checking has been added to Calc, Writer, and Impress. Source: https://fossbytes.com/libreoffice-6-0-released-features-download/

LibreOffice 6.0 publiée avec de nouvelles fonctionnalités

À chaque fois que nous parlons des alternatives à Microsoft Office, LibreOffice s'immisce très souvent dans la conversation. La Document Foundation travaille sans cesse pour améliorer l'expérience globale de l'utilisation de cette suite bureautique gratuite et Open Source. La dernière version, LibreOffice 6.0, ne fait pas exception.

Comme prévu, la publication multi-plateforme de LibreOffice est disponible pour Windows, macOS et Linux. Vous pouvez également vous servir de sa version dans le nuage à partir de n'importe quel ordinateur ou navigateur Web. Beaucoup de modifications significatives ont été faites au moteur central, ainsi qu'aux modules Writer, Calc, Impress/Draw.

Notebookbar, encore dans sa phase expérimentale, continue à recevoir l'attention qu'il mérite. Cet équivalent du ruban d'Office a été ajusté pour une navigation plus facile. Pour Write, Impress et Calc, il y a une variante Grouped Bar Full (barre complète groupée).

Côté sécurité, des clés OpenPGP peuvent maintenant être utilisées pour signer des documents ODF. Il y a également le support expérimental pour du chiffrement basé sur OpenPGP. Pour utiliser ces fonctions, vous aurez besoin d'un outil PGP tiers comme Gpg4win.

Dans sa version nuage, du travail a été fait pour livrer une expérience plus proche de celle de la version bureau. Par exemple, une fonctionnalité Save As (Enregistrer sous…) a été ajoutée et le nombre de lignes géré par Calc est augmenté. En plus, un dialogue Rechercher & Remplacer et la vérification de l'orthographe ont été ajoutés à Calc, Writer et Impress.

Source : https://fossbytes.com/libreoffice-6-0-released-features-download/

“Lightweight” Linux Lite 3.8 & “Mature” openSUSE Leap 15 Beta Released Marking the final release in 3.x series, the Linux Lite developers have released Linux Lite 3.8 operating system. One of the best lightweight Linux distros around, this distro comes with a number of changes since the 3.6 release. The major changes for Linux Lite 3.8 include better support for LibreOffice, regional DVD support, Font Viewer/Installer, and Google Search-powered homepage in Firefox. TLP for Laptops has also been added to Lite Tweaks to provide you the benefits of better power management without dealing with all the technicalities. While it’s highly customizable, the default configuration is already optimized for battery life. Following the rolling development model that was used to make Leap 42.3, Leap 15 will be developed until the final build. At the moment, the development of Leap 15 has reached the beta phase and snapshots are available. The first beta version is Build 109.3, which will be followed by subsequent snapshots. The latest beta comes with an all-new look, thanks to KDE’s next Plasma 5.12 LTS. Leap 15 is currently powered by Linux 4.14 LTS kernel. It’s worth noting that rpm 4.14 is a big update that remains to be integrated in the beta builds. Source: https://fossbytes.com/linux-lite-3-8-download-opensuse-leap-15-beta/

La « légère » Linux Lite 3.8 et la bêta de la « mature » openSUSE Leap 15, sorties

En tant que version finale de la série 3.x, les développeurs de Linux Lite ont sorti le système d'exploitation Linux Lite 3.8. L'une des meilleures distrib. Linux légères qui existent, cette distrib. arrive avec pas mal de changements depuis la version 3.6.

Les changements principaux dans Linux Lite 3.8 comprennent un meilleur support pour LibreOffice, le support des DVD de zones, un visionneur/installeur de polices (Font Viewer/Installer) et la page d'accueil dans Firefox, maintenant propulsée par Google Search.

TLP for Laptops (les ordinateurs portables) a été également ajouté aux Lite Tweaks pour vous donner les avantages d'une meilleure gestion de l'alimentation sans devoir vous charger de toutes les questions techniques. Bien qu'elle soit très personnalisable, la configuration par défaut est déjà optimisée pour conserver la vie de la batterie.

Après le modèle de développement évolutif utilisé pour la création de Leap 42.3, Leap 15 sera développé jusqu'à la version finale. En ce moment, le développement de leap 15 a atteint la phase bêta et des instantanés sont disponibles. La première version bêta est le build 109.3, qui sera suivi par des instantanés ultérieurs.

La toute dernière bêta arrive avec une apparence nouvelle, grâce au Plasma 5.12 LTS de KDE. Actuellement, Leap 15 est propulsé par le noyau Linux 4.14 LTS. À noter : rpm 4.14 est une grosse mise à jour qui n'est pas encore intégrée dans les versions bêta.

Source : https://fossbytes.com/linux-lite-3-8-download-opensuse-leap-15-beta/

3

Skype Released as Snap on Ubuntu, Linux Mint With snap support, Skype can be easily installed on Linux Mint, Manjaro, Debian, Arch Linux, OpenSuSE, Solus, and Ubuntu, and furthermore, users can be provided with automatic updates whenever new versions are ready. This helps Microsoft make sure that the latest improvements are always available for all Linux users, and judging from how fast the snaps ecosystem expanded since the launch in 2016, the software giant made the right call by embracing them with Skype. Microsoft has obviously used this occasion to praise Skype for Linux and snaps, saying in a press release published together with Canonical that the whole purpose of this decision was to make new features available to everyone as smoothly as possible. Skype suffered a major overhaul in 2017 and improved substantially on the majority of platforms, as Microsoft migrated to new infrastructure whose purpose appears to be transforming the service from a VoIP solution to a more advanced messaging application available cross-platform. Given the increasing focus on Linux, Microsoft couldn’t leave the open-source behind, and today’s announcement doesn’t come as a big surprise. Times have definitely changed, since former CEO Steve Ballmer once said Linux was a cancer, Microsoft now reiterates its love for Linux with every occasion. Source: http://news.softpedia.com/news/microsoft-loves-linux-skype-released-as-snap-on-ubuntu-linux-mint-519665.shtml

Skype publié en tant que snap sur Ubuntu et Linux Mint

Avec le support des snaps, Skype peut facilement s'installer sur Linux Mint, Manjaro, Debian, Arch Linux, OpenSuSE, Solus et Ubuntu ; qui plus est, des mises à jour automatiques, quand de nouvelles versions seront prêtes, peuvent être fournies aux utilisateurs.

Ainsi, Microsoft pourra s'assurer que les dernières améliorations sont toujours disponibles pour tous les utilisateurs Linux et, après avoir constaté la rapidité de l'expansion de l'écosystème des snaps depuis leur lancement en 2016, le géant des logiciels a bien fait de les adopter avec Skype.

Microsoft a évidemment utilisé cette occasion pour encenser Skype pour Linux et les snaps, en disant dans un communiqué de presse publié avec Canonical que l'entier objectif de cette décision était de rendre des fonctionnalités nouvelles disponibles à tous de la manière la plus fluide possible.

En 2017, Skype a subi un remaniement majeur et s'est amélioré considérablement sur la majorité des plateformes, tandis que Microsoft migrait vers une nouvelle infrastructure dont le but semble être de transformer le service d'une solution VoIP en une application de messagerie plus avancée, disponible sur de multiples plateformes.

Étant donné l'importance croissante de Linux, Microsoft ne pouvait pas le laisser à la traîne et l'annonce d'aujourd'hui n'est pas une grande surprise. Les temps ont vraiment changé, depuis le moment où Steve Ballmer, ancien PDG a dit que Linux était un cancer ; maintenant, Microsoft réitère sa grande appréciation de Linux à chaque occasion.

Source : http://news.softpedia.com/news/microsoft-loves-linux-skype-released-as-snap-on-ubuntu-linux-mint-519665.shtml

Chrome OS is almost ready to replace Android on tablets Google’s latest Chrome update, version 64, is now making its way to Chromebooks with a number of much-needed, tablet-focused features. Those include a new split-screen feature for multitasking while in tablet mode, and a screenshot feature borrowed from Android, as noted by 9to5Google. While these are relatively standard upgrades, they do paint a picture of the future of Chrome OS as the rightful replacement for Android tablet software. As it stands now, Chrome OS is very close to taking up the mantle there, and features like this push it ever closer to becoming the hybrid OS for all types of Google-powered screens. This has been in the works for quite a while as Google’s Chrome and Android teams have coordinated closely to ensure the influx of low-cost, hybrid computing devices like 2-in-1 Chromebooks get the best of both worlds. There is, of course, Android app compatibility on Chrome OS, an initiative that first arrived somewhat half-baked last year and has taken months to fully jell as Google worked out the kinks. For instance, just last month Google added the ability for Android apps on Chromebooks run in the background. In July of last year, Google also began embarking on a touch-focused redesign of Chrome OS to make the software more functional in tablet mode. Google has been merging certain aspects of Android and Chrome OS for years We’re likely not getting the full-blown merging of the two divisions and their respective platforms anytime soon, or perhaps ever, as Google has played with the idea for years without ever seeming to decide that one platform should supersede the other. In essence, however, Android remains Google’s dominant mobile OS, while Chrome OS has been taking on more responsibility as Chromebooks have steadily become more capable and tablet-like. Source: https://www.theverge.com/2018/2/2/16965520/google-chrome-os-64-update-android-tablets-operating-system-replace

Chrome OS est presque prêt à remplacer Android sur les tablettes

La dernière mise à jour Chrome, version 64, de Google, trouve maintenant le chemin vers les Chromebooks y apportant de nombreuses fonctionnalités ciblant les tablettes et dont le besoin s'est tant fait sentir. Celles-ci comprennent une nouvelle fonction d'écran divisé pour le multitâche en mode tablette et une fonction de capture d'écran empruntée à Android, comme remarqué par 9to5Google. Bien que ce soient des mises à niveau relativement standards, elles font le portrait de l'avenir de Chrome OS comme le remplacement de droit des logiciels sur une tablette Android. Actuellement, Chrome OS est très près d'assumer les responsabilités concernées et des fonctionnalités comme celles-ci le poussent de plus en plus à devenir l'OS hybride pour tous les types d'écran propulsés par Google.

Cela est en préparation depuis pas mal de temps, pendant que les équipes Chrome et Android chez Google se sont coordonnées étroitement pour s'assurer que les dispositifs informatiques hybrides à bas coût, comme les Chromebooks 2-en-1, reçoivent le meilleur des deux mondes. Bien entendu, la compatibilité des applis Android sur Chrome OS existe ; c'est une initiative qui est arrivée l'année dernière en piteux état et à qui il a fallu des mois pour prendre sa forme complète pendant que Google réglait les bogues. Par exemple, ce n'est que le mois dernier que Google a ajouté aux applis Android la capacité de tourner en arrière-plan sur des Chromebooks. L'année dernière, en juillet, Google a commencé à s'attaquer à une refonte de Chrome OS axée sur la tactilité pour rendre les logiciels plus fonctionnels en mode tablette.

Google fusionne certains aspects d'Android et de Chrome OS depuis des années.

La fusion complète des deux divisions et de leurs plateformes respectives ne va sans doute pas arriver dans un futur proche, ou n'arrivera peut-être jamais puisque Google caresse l'espoir depuis des années sans jamais donner l'impression de décider laquelle des deux plateformes devrait supplanter l'autre. Essentiellement, toutefois, Android reste l'OS mobile dominant de Google, mais Chrome OS prend davantage de responsabilités pendant que les Chromebooks deviennent plus compétents, en ressemblant de plus en plus à des tablettes.

Source : https://www.theverge.com/2018/2/2/16965520/google-chrome-os-64-update-android-tablets-operating-system-replace

Why KDE's Plasma Mobile is the ideal platform for Linux fans and developers For the last decade, the mobile market has been under complete lockdown. Unless you were Android or iOS, you didn't stand a chance at making much of a run at success. Canonical failed miserably with the Ubuntu Phone. Blackberry had to resort to their own take on Android. Firefox OS couldn't even get off the ground. And yet, thanks to the Purism Librem 5, there's another attempt at creating an open source mobile platform on the horizon. Many of us prognosticators and pundits have been ansty to see what's to come for this platform, and finally someone has made some headway, and that's KDE. The platform is Plasma Mobile. From the looks of it, KDE is on to something. I'm going to preface this by saying I worked with Plasma Mobile on a VirtualBox VM—which is obviously not the target environment. Couple that with the fact this is a very early release and you have one unstable operating system. However unstable Plasma Mobile may be at the moment, it offers a glimpse into what is in store for the platform, and it's pretty impressive. Where Canonical attempted and failed miserably to complete reinvent the wheel, Plasma Mobile uses what KDE does best and reworks it into a metaphor that functions very well for the mobile space. Of course, by “functions very well” I can only assume that it's not very useful at the moment. Source: https://www.techrepublic.com/article/why-kdes-plasma-mobile-is-the-ideal-platform-for-linux-fans-and-developers/

Pourquoi le Plasma Mobile de KDE est la plateforme idéale pour les fans et les développeurs Linux

Au cours de la dernière décennie, le marché mobile était complètement verrouillé. À moins d'être Android ou iOS, vous n'aviez aucune chance d'espérer réussir. Canonical a échoué lamentablement avec son Ubuntu Phone. Blackberry devait recourir à sa version d'Android. Firefox OS n'a même pas décollé.

Et pourtant, grâce au Purism Librem 5, on voit à l'horizon une autre tentative de créer une plateforme mobile Open Source. Beaucoup d'entre nous, les prévisionnistes et les commentateurs attendent avec impatience de voir ce qui arrivera à cette plateforme. Enfin, quelqu'un a fait des progrès : il s'agit de KDE. La plateforme est Plasma Mobile et d'après ce qu'on peut voir, KDE a une vraie bonne idée.

Je vais commencer en disant que j'ai travaillé avec Plasma Mobile sur une machine virtuelle VirtualBox, qui n'est point l'environnement cible. Ajoutez à cela le fait que ce soit une version à ses premiers stades et vous avez un système d'exploitation très instable.

Quelle que soit l'instabilité de Plasma Mobile actuellement, il nous donne un aperçu de ce que la plateforme deviendra et c'est très impressionnant. Là où Canonical a tenté et échoué lamentablement de réinventer la roue, Plasma Mobile utilise ce que KDE fait de meilleur et le retravaille pour qu'il devienne une métaphore qui fonctionne très bien pour l'espace mobile. Bien entendu, par « fonctionne très bien », je ne peux que présumer que ce n'est pas très utile pour le moment.

Source : https://www.techrepublic.com/article/why-kdes-plasma-mobile-is-the-ideal-platform-for-linux-fans-and-developers/

4

Meltdown/Spectre Status for Red Hat and Oracle The Red Hat family of operating systems addressed Meltdown and Spectre in its v3.10 kernel quickly, but relied too much upon Intel's flawed microcode and was forced to revert from a complete solution. Oracle implemented alternate approaches more suited to its v4.1 UEK, but both kernels continue to lack full Spectre coverage while they wait for Intel. Conspicuously absent from either Linux branch is Google's retpoline, which offers far greater and more efficient coverage for all CPUs. Auditing this status is a challenge. This article presents the latest tools for vulnerability assessments. A frenzy of patch activity has surrounded this year's Meltdown and Spectre CPU vulnerability disclosures. Normally quiet microcode packages for Intel chips have seen four updates in the month of January, one of which was finally to roll back flawed code that triggers random reboots. For enterprise-grade hardware, Intel's quality control has left much to be desired. It is likely premature to deploy new monitoring and compliance tools, and a final solution for this set of vulnerabilities will wait until correct microcode is obtained. Still, it may be important for many organizations to evaluate the patch status of servers running Linux kernels packaged by Oracle and/or Red Hat. Meltdown patches exist now and should be deployed immediately on vulnerable servers. Remediating all Spectre vulnerabilities requires not only the latest kernels, but also a patched GCC to compile the kernel that is capable of implementing “retpolines”, or compatible microcode from your CPU vendor. Source: http://www.linuxjournal.com/content/meltdownspectre-status-red-hat-and-oracle

Statut de Meltdown/Spectre pour Red Hat et Oracle

La famille de systèmes d'explitation Red Hat s'est attaqué à Meltdown et Spectre rapidement, dans la version 3.10 de son noyau, mais s'est trop appuyée sur le microcode défaillant d'Intel et a dû abandonner sa solution complète. Oracle a implémenté des approches alternatives qui convenaient mieux à la version 4.1 de son UEK, il continue à manquer aux deux noyaux une protection complète contre Spectre pendant qu'ils attendent les avancées d'Intel. Brillant par son absence de l'une ou l'autre branche de Linux est le retpoline de Google, qui propose une protection bien plus grande et plus efficace pour tous les processeurs. La vérification de l'état d'avancement est un défi. Cet article présente les outils les plus récents pour l'évaluation des vulnérabilités.

Les révélations, cette année, des virus Meltdown et Spectre qui s'en prennent aux processeurs ont engendré une frénésie d'activité autour de correctifs. Normalement des paquets discrets de microcode pour des puces Intel ont reçu quatre mises à jour au mois de janvier, dont l'une contenait le correctif du code défectueux qui déclenchait des redémarrages aléatoires ; pour du matériel de qualité professionnelle, le contrôle qualité d'Intel laisse beaucoup à désirer.

Le déploiement de nouveaux outils de surveillance et conformité est sans doute prématuré et une solution finale pour cet ensemble de vulnérabilités attendra l'obtention de microcode correct. Cela étant donné, beaucoup d'organisations pourraient trouver important d'évaluer le statut des correctifs sur les serveurs tournant sous des noyaux Linux empaquetés par Oracle et/ou Red Hat.

Des correctifs de Meltdown existant maintenant devraient être déployés immédiatement sur des serveurs vulnérables. Remédier à toutes les vulnérabilités Spectre nécessite non seulement les derniers noyaux, mais également un GCC corrigé pour compiler le noyau afin qu'il puisse implémenter des « retpolines » ou du microcode compatible disponible chez le vendeur de vos processeurs.

Source : http://www.linuxjournal.com/content/meltdownspectre-status-red-hat-and-oracl

Kali Linux 2018.1 Released For Ethical Hackers In 2016, Offensive Security–the developer of Kali Linux ethical hacking distro–decided to switch to a rolling release model. However, from time to time, they keep releasing the Kali snapshots with all the latest patches, fixes, and updates. Following the same tradition, the developers have pushed the first snapshot for 2018. Aptly named Kali Linux 2018.1, this release contains all the fixes and updates released since last November’s Kali 2017.3. The team faced challenges like Spectre and Meltdown exploits, whose patches can be found in Linux 4.15 kernel. This release is powered by the new Linux 4.14.12 kernel, which brings support for newer hardware and improved performance. This will enable the ethical hackers and penetration testers to use Kali in a more efficient manner to safeguard the security. 2018.1 comes with the support for AMD Secure Memory Encryption. It’s a new feature of AMD processors that allows automatic DRAM encryption/decryption. This will, theoretically, prevent the machines from cold-boot attacks. Kali 2018.1 also supports the increased memory limits. With kernel 4.14, the new CPUs will be able to support 128PB of virtual memory and 4PB of physical memory. In case you’re running Hyper-V to run Kali VM images, there’s some more good news. In the new release, Hyper-V integration services are included, which support Network Monitoring, Replication, and Dynamic Memory. Source: https://fossbytes.com/kali-linux-2018-1-released-download-features/

Kali Linux 2018.1 publié pour les hackers éthiques

En 2016, Offensive Security - le développeur de la distrib. Kali Linux pour piratage éthique - a décidé de passer au modèle de publication en continu. Cependant, de temps en temps il continue à sortir des instantanés de Kali contenant les tout derniers correctifs et mises à jour. Ainsi, les développeurs ont publié le premier instantané pour 2018.

Portant bien son nom, Kali Linux 2018.1, cette version contient tous les correctifs et mises à jour publiés depuis Kali 2017.3 en novembre dernier. L'équipe est confrontée aux défis comme les exploits Spectre et Meltdown, dont les correctifs se trouvent dans le noyau Linux 4.15.

Cette publication est propulsée par le nouveau noyau Linux 4.14.12, qui apporte le support du matériel plus récent et des performances améliorées. Avec tout ceci, les hackers éthiques et les testeurs de pénétration pourront utiliser Kali plus efficacement pour protéger la sécurité.

Kali 2018.1 intègre le support pour le chiffrement de la mémoire sécurisée d'AMD (Secure Memory Encryption). C'est une nouvelle fonction des processeurs AMD qui permet le chiffrement/déchiffrement automatique de la DRAM. Avec cela, les machines seront théoriquement protégées contre des attaques au démarrage.

Kali 2018.1 prend aussi en charge l'augmentation des limites de la mémoire. Avec le noyau 4.14, les nouveaux processeurs pourront supporter 128 Po (peta octet) de mémoire virtuelle et 4 Po de mémoire physique.

Au cas où vous utilisez Hyper-V pour faire tourner les images Kali VM, il y a encore plus de bonnes nouvelles. Des services d'intégration d'Hyper-V sont compris dans la nouvelle version et supportent Network Monitoring, Replication et Dynamic Memory.

Source : https://fossbytes.com/kali-linux-2018-1-released-download-features/

Mozilla Firefox 58.0.2 Released with Windows and macOS Fixes Firefox 58.0.2 comes with fixes for a signature validation issue during update on macOS, as this has prevented some users from installing the latest version. Apple users are now supposed to be provided with a bug-free experience in this new version, especially if they’re using the built-in update system. Then, Mozilla says that it has addressed blocklisted graphics drivers related to the off main thread painting crashes. This is a problem that was reported in both the main Firefox 58 release and the later update to version 58.0.1, and the parent company claims everything should work correctly now. Additionally, Firefox 58.0.2 introduces a fix for a tab crash occurring when printing documents. There were only isolated reports in this regard, and printing for example worked correctly on my work system, but with this new version, the task should run even smoother for everyone. And last but not least, this new update comes to fix clicking links and scrolling emails on Microsoft Hotmail and Outlook webmail. In the previous versions, users were complaining of various link issues when accessing the inbox of the Microsoft emails, so updating to Firefox 58.0.2 should refine the experience. Source: http://news.softpedia.com/news/mozilla-firefox-58-0-2-released-with-windows-and-macos-fixes-519714.shtml

Mozilla Firefox 58.0.2 sorti avec des correctifs pour windows et macOS

Firefox 58.0.2 arrive avec des correctifs pour un problème de validation de signature pendant la mise à jour sur macOS, puisque celui-ci a empêché certains utilisateurs d'installer la dernière version. Les utilisateurs d'Apple sont maintenant censés avoir une expérience sans défauts dans cette nouvelle version, surtout s'ils utilisent le système de mise à jour intégré.

Ensuite, Mozilla annonce qu'il s'est adressé aux pilotes graphiques sur une liste de blocage concernés par des plantages dans le programme de peinture qui ne fait pas partie du fil principal. C'est un problème relevé dans la version 58 et dans la mise à jour ultérieure vers la version 58.0.1 ; la société mère prétend que tout devrait fonctionner correctement maintenant.

En plus, Firefox 58.0.2 inclut un correctif pour un plantage d'onglet qui avait lieu lors de l'impression de documents. Il n'y avait que des rapports isolés à cet égard et, par exemple, l'impression fonctionnait bien sur mon système de travail, mais, avec cette nouvelle version, la tâche devrait être sans heurts pour tous.

Enfin et surtout, cette nouvelle mise à jour arrive pour corriger les clics sur les liens et le défilement des courriels sur le site Web de Microsoft Hotmail et Outlook. Dans les versions précédentes, les utilisateurs se plaignaient de divers problèmes de liens quand ils accédaient à la boîte de réception des courriels de Microsoft ; aussi, une mise à jour vers Firefox 58.0.2 devrait clarifier l'expérience.

Source : http://news.softpedia.com/news/mozilla-firefox-58-0-2-released-with-windows-and-macos-fixes-519714.shtml

5

Opera 51 Released: It’s 38% Faster Than Firefox Quantum 58 Mozilla triggered the browser war with the release of Firefox 57 aka Quantum. But comparing the two proved it wasn’t easy to defeat king Chrome. With the release of Opera 51, the Opera browser also finds itself in the battle. Its developers claim that the new version, based Chromium 64, is around 38% faster (Speedometer 2.0 benchmark) than Firefox 58 when tested on an HP Spectre running Windows 10. The reason behind the quickness is Opera 51’s Windows version is compiled with Clang. The new version adds to the browsers feature set which includes a tool to block cryptojacking on people’s computers. A click to scroll feature makes things easier and probably removes the need for a mouse on laptops. A user can click a tab to automatically scroll to the top from the bottom and click it again to return to the bottom of the page. Opera 51 makes the reset process easier by including a new ‘Reset browser settings’ button in Settings > Browser. The option deletes all the data excluding bookmarks, internet history, and saved passwords. Earlier, the process involved creating a separate preferences file and removing the entire browser from the system. The new stable version also marks the return of the bookmark import/export feature. When watching videos, users can pop-out the player in a separate window. Now, Opera has added a ‘back to tab’ option in the video pop-out to go back to the tab playing the video. Source: https://fossbytes.com/opera-51-released-its-38-faster-than-firefox-quantum/

Opera 51 publié : 38 % plus rapide que Firefox Quantum 58

Mozilla a déclenché la guerre des navigateurs lors de la livraison de Firefox 57 alias Quantum. Mais la comparaison des deux montre qu'il n'est pas facile de battre le roi Chrome.

Avec la publication d'Opera 51, le navigateur Opera rentre lui aussi dans la bataille. Ses développeurs prétendent que la nouvelle version, basée sur Chromium 64, est environ 38 % plus rapide (comparaison avec Speedometer 2.0) que Firefox 58 lors de tests sur un HP Spectre tournant sous Windows 10. La raison de cette rapidité est que la version Windows d'Opera est compilée avec Clang.

La nouvelle version ajoute aux caractéristiques du navigateur un ensemble qui comprend un outil pour bloquer le cryptojacking sur les ordinateurs des gens. Une fonction clic pour défiler rend les choses plus faciles et supprime probablement le besoin d'un souris sur les portables. Un utilisateur peut cliquer sur un onglet pour le parcourir automatiquement de bas en haut et cliquer dessus à nouveau pour revenir en bas de page.

Opera 51 rend la remise à zéro plus facile en incluant un nouveau bouton « Reset browser settings » (réinitialiser les paramètres du navigateur) dans Paramètres > Navigateur. L'option efface toutes les données sauf les signets, l'historique de navigation et les mots de passe sauvegardés. Précédemment, le processus comprenait la création d'un fichier séparé de préférences et la suppression de tout le navigateur du système.

La nouvelle version stable marque aussi le retour de la fonction d'import/export des signets. Quand ils regardent des vidéos, les utilisateurs peuvent incruster le lecteur dans une fenêtre séparée. Maintenant, Opera a ajouté un option « back to tab » (retour à l'onglet) dans la fenêtre de la vidéo pour revenir à l'onglet jouant la vidéo.

Source : https://fossbytes.com/opera-51-released-its-38-faster-than-firefox-quantum/

KDE Slimbook II Plasma-Based Linux Ultrabook Laptop Is Cheaper, More Powerful Meet KDE Slimbook II, the second-generation of the KDE Slimbook laptop that emphasizes the widely-used KDE Plasma open-source desktop environment for GNU/Linux distributions. Build for running the KDE Neon Linux distro, the 1st-generation KDE Slimbook laptop was announced a year ago and offered some attractive features, including a 13.3-inch screen, faster SSDs, and latest Plasma desktop. A year later, KDE Slimbook II is here to redefine what a modern Linux laptop should be and promises to be up to 15 percent faster than its predecessor by featuring either a 2.5 GHz Intel Core i5 CPU with 3MB cache and Turbo Boost up to 3.1 GHz or a 2.7 GHz Intel Core i7 CPU with 4MB cache and Turbo Boost up to 3.5 GHz. It also supports 4, 8, or 16 GB or DDR4 RAM that's up to 33 percent faster than DDR3. KDE Slimbook II features the same crisp Full-HD 13.3-inch matte anti-glare screen as the first generation Slimbook, more powerful Wi-Fi antennas, a bigger touchpad with multi-touch and support for various gestures, 3xUSB 3.0 ports, including a reversible USB-C port, a slicker backlit keyboard, as well as dual disk drive bay that lets users insert a second drive to extend the internal storage of the laptop, supporting M.2 SSDs of 120GB, 250GB, 500GB, and 1TB. Best of all, KDE Slimbook II is cheaper than its predecessor and the price starts from 699,00 € for the Slimbook Katana II with an Intel i5 processor and 799,00 € for the Slimbook Katana II with an Intel i7 CPU. Source: http://news.softpedia.com/news/kde-slimbook-ii-plasma-based-linux-ultrabook-laptop-is-cheaper-more-powerful-519729.shtml

Le portable Ultrabook KDE Slimbook II Linux basé sur Plasma est moins cher et plus puissant

Faites la connaissance du KDE Slimbook II, la seconde génération du portable KDE Slimbook qui met en avant l'environnement de bureau Open Source pour les distributions Linux, KDE Plasma, largement utilisé. Construit pour faire tourner la distrib. Linux KDE Neon, le portable KDE Slimbook de première génération fut annoncé il y a un an et il offrait quelques fonctions attractives, parmi lesquelles un écran de 13,3 pouces, des SSD plus rapides et le plus récent bureau Plasma.

Un an après, KDE Slimbook II arrive pour redéfinir ce que doit être un portable Linux moderne ; il promet d'être 15 % plus rapide que son prédécesseur en se composant, soit d'un processeur Intel Core i5 à 2,5 GHz avec 3 Mo de cache et un Turbo Boost jusqu'à 3,1 GHz, soit un Intel Core i7 à 2,7 GHz avec 4 Mo de cache et un Turbo Boost jusqu'à 3,5 GHz. Il supporte aussi 4, 8 ou 16 Go de RAM DDR4 qui est jusqu'à 33 % plus rapide que la DDR3.

Le KDE Slimbook II est composé du même écran 13,3 pouces Full HD mat anti-reflet que la première génération de Slimbook, des antennes WiFi plus puissantes, un touchpad avec toucher multiple et le support de gestes variés, 3 ports USB 3.0, y compris un port réversible USB-C, un clavier rétro-éclairé plus raffiné, de même qu'une baie pour deux disques qui permet aux utilisateurs d'insérer un second disque pour étendre le stockage interne du portable, supportant des SSD M.2 de 120 Go, 250 Go, 500 Go et 1 To.

Le meilleur est que le KDE Slimbook II est moins cher que son prédécesseur ; les prix commencent à 699 € pour le Slimbook Katana II avec un processeur Intel i5 et 799 € pour le Slimbbok Katana II avec un processeur Intel i7.

Source : http://news.softpedia.com/news/kde-slimbook-ii-plasma-based-linux-ultrabook-laptop-is-cheaper-more-powerful-519729.shtml

CloudLinux's KernelCare Promises to Fix Meltdown & Spectre Flaws without Reboots Meltdown and Spectre affect the kernel and other components of a Linux-based operating system, including QEMU, Xen, Nvidia graphics drivers, as well as web browsers like Firefox, Chrome, and Opera. To patch your Linux computer against these bugs that affect billions of devices, requires you to reboot your systems, but not with KernelCare, a commercial live patching service from CloudLinux. According to CloudLinux, KernelCare is now capable of live patching the Meltdown vulnerability and the first variant of the Spectre exploit on CloudLinux 7 series of operating systems, as well as Red Hat Enterprise Linux 7, CentOS 7 and CentOS 7 Plus, and Proxmox Virtual Environment 3.10. To use KernelCare on your CloudLinux, CentOS, Red Hat Enterprise Linux, and Proxmox VE systems, you'll have to pay from $2.25 USD per server monthly, but there's also a free trial that supports updates for all Linux kernels on an unlimited number of servers, and CloudLinux even promises to bring support for more GNU/Linux distributions soon. These include CloudLinux 6, CentOS 6, Red Hat Enterprise Linux 6, and Virtuozzo 6 series, as well as Ubuntu, Debian, and other distros. However, CloudLinux noted the fact that Xen PV is not and won't be supported on KernelCare, which is widely used among cloud providers and enterprises. Source: http://news.softpedia.com/news/cloudlinux-s-kernelcare-promises-to-fix-meltdown-spectre-flaws-without-reboots-519728.shtml

KernelCare de CloudLinux promet de résoudre les failles Meltdown et Spectre sans redémarrages

Meltdown et Spectre affectent le noyau et les autres composants des systèmes d'exploitation basés sur Linux, y compris Qemu, Xen, les pilotes graphiques Nvidia, tout comme les navigateurs Web comme Firefox, Chrome et Opera. La protection de votre ordinateur Linux contre ces défauts qui affectent des millions de dispositifs vous oblige à redémarrer vos systèmes, mais pas avec KernelCare, un service correctif commercial « live » de CloudLinux.

D'après CloudLinux, KernelCare est capable maintenant de corriger en direct la vulnérabilité Meltdown et la première variante de l'exploit Spectre sur la série 7 du système d'exploitation CloudLinux, tout comme sur Red Hat Enterprise Linux 7, CentOS 7 et CentOS 7 Plus, et Proxmox Virtual Environment 3.10.

Pour utiliser KernelCare sur vos systèmes CloudLinux, CentOS, Red Hat Enterprise Linux et Proxmox VE,vous devrez payer à partir de 2,25 $ US par mois et par serveur, mais il y a aussi un essai gratuit qui supporte les mises à jour de tous les noyaux Linux sur un nombre illimité de serveurs, et CloudLinux promet même d'apporter bientôt son support pour d'autres distributions GNU/Linux.

Celles-ci comprennent les séries CloudLinux 6, CentOS 6, Red Hat Enterprise Linux 6, et Virtuozzo 6, tout comme Ubuntu, Debian et d'autres distrib. Cependant, CloudLinux a noté le fait que Xen PV n'est pas et ne sera pas supporté par KernelCare, alors qu'il est largement utilisé par les fournisseurs et entreprises du nuage.

Source : http://news.softpedia.com/news/cloudlinux-s-kernelcare-promises-to-fix-meltdown-spectre-flaws-without-reboots-519728.shtml

6

Nintendo Switch Hackers Manage To Load Linux On The Hybrid Console, And It 'Can't Be Patched' Last month, a group of hackers teased the public with its claims that the Switch can be hacked with a future-proof exploit. Some advances in the hacking scene were put on display previously and only flaunted homebrew apps that ran on the hybrid game system. However, the latest one shared by fail0verflow, a hacking group, flaunted a picture of the Nintendo console with a Linux boot screen on display, the photo of the team's achievement was shared via Twitter for the public to see. Moreover, it was noted that the exploit was supposedly future-proof and cannot be patched out via official software updates. Upon its reveal, several sources immediately called it out as a possible fake. Current photo-editing software could easily reproduce a doctored image of almost anything people can find on the web. However, most industry experts acknowledge fail0verflow's track record when it comes to hacks released from the Nintendo Wii up to the Sony PlayStation 4, which lends to the group's credibility concerning the Switch exploit. Although it might seem like the final build completion is just a few months away, past exploits for other game systems did not release until more than a year after. Referring to the image from fail0veflow, it might still be a while, judging by the external wires and cables. Source: http://www.techtimes.com/articles/220751/20180211/nintendo-switch-hackers-manage-to-load-linux-on-the-hybrid-console-and-it-cant-be-patched.htm

Des hackers de la Nintendo Switch arrivent à charger Linux sur la console hybride et elle « ne peut pas être corrigée »

Le mois dernier, un groupe de pirates a alléché le public en affirmant que la Switch peut être piratée avec un exploit évolutif.

Certaines avancées sur la scène du piratage ont été exposées précédemment et seules des applis maison qui tournaient sur le système de jeu hybride avaient été exhibées. Cependant, la dernière partagée par fail0verflow, un groupe de pirates, exhibait l'image d'une console Nintendo sur laquelle l'écran de démarrage de Linux était affiché ; la photo de la réalisation de cette équipe a été partagée avec le public via Twitter.

De plus, il était indiqué que l'exploit était supposément évolutif et ne pouvait pas être éliminé via les mises à jour officielles du logiciel.

Depuis cette révélation, plusieurs sources l'ont traité de possible faux. Le logiciel de modification photo actuel peut aisément reproduire une image bricolée d'à peu près tout ce que les gens peuvent trouver sur le Web. Cependant, la plupart des experts de l'industrie reconnaissent le palmarès de fail0verflow quand des piratages ont lieu, de la Wii de Nintendo jusqu'à la Playstation 4 de Sony, ce qui conduit à la crédibilité du groupe en ce qui concerne l'exploit de la Switch.

Bien que la compilation finalisée semble devoir arriver dans quelques mois, les exploits passés sur d'autres systèmes de jeux n'avaient été révélés que plus d'un an après. Pour ce qui est de l'image de fail0verflow, elle pourrait dater déjà d'un moment, à en juger par les fils et câbles externes.

Source : http://www.techtimes.com/articles/220751/20180211/nintendo-switch-hackers-manage-to-load-linux-on-the-hybrid-console-and-it-cant-be-patched.htm

KDE Plasma Linux Desktop Is No Longer Vulnerable to USB Attacks One important security vulnerability fixed in the KDE Plasma 5.12 LTS desktop environment is a USB exploit that could allow a local attacker with physical access to the unpatched computer to execute arbitrary commands if the malicious USB flash drive was mounted via the removable device notifier function and contained certain characters in its volume label. All KDE Plasma users running a previous version of the desktop environment should update their installations to the latest KDE Plasma 5.12 LTS release as soon as possible. The new version is already available in the software repositories of popular GNU/Linux distributions like Kubuntu/Ubuntu, Arch Linux, OpenSuSE, and others, so there's nothing holding you back to update it right now. If you can't update your KDE Plasma desktop to version 5.12, there's a workaround for the USB bug, as you'll have to mount all removable USB devices with the Dolphin file manager instead of using the device notifier. Previous LTS users using Plasma 5.8 can update to KDE Plasma 5.8.9 LTS, which also addresses this security flaw. Other Plasma users can apply the patches in the advisory. Source: http://news.softpedia.com/news/kde-plasma-linux-desktop-is-no-longer-vulnerable-to-usb-attacks-update-now-519767.shtml

Le bureau Linux KDE Plasma n'est plus vulnérable aux attaques par USB

Une importante vulnérabilité de sécurité dans l'environnement de bureau KDE Plasma 5.12 LTS est un exploit de l'USB qui pourrait permettre à un attaquant local avec un accès physique à l'ordinateur non corrigé d'exécuter des commandes arbitraires si la clé USB malicieuse est montée via la fonction de notification des dispositifs amovibles et contient certains caractères dans son nom de volume.

Tous les utilisateurs de KDE Plasma faisant tourner la version précédente de l'environnement de bureau devraient mettre à jour dès que possible leurs installations vers la dernière version de KDE Plasma 5.12 LTS. La nouvelle publication est déjà disponible dans les dépôts des distributions GNU/Linux populaires comme Kubuntu/Ubuntu, Arch Linux, OpenSuSE et d'autres ; aussi, rien ne vous retient de faire la mise à jour dès maintenant.

Si vous ne pouvez pas mettre à jour votre bureau KDE Plasma en version 5.12, il existe une solution de contournement du défaut de l'USB, en ne montant tous les dispositifs USB amovibles qu'avec le gestionnaire de fichiers Dolphin, et non avec la notification de dispositif. Les utilisateurs des LTS précédentes se servant de Plasma 5.8 peuvent se mettre à jour vers KDE Plasma 5.8.9 LTS, qui résout aussi la faille de sécurité. Les autres utilisateurs peuvent appliquer les correctifs indiqués dans la note de conseil.

Source : http://news.softpedia.com/news/kde-plasma-linux-desktop-is-no-longer-vulnerable-to-usb-attacks-update-now-519767.shtml

Canonical Plans to Release Ubuntu 16.04.4 LTS (Xenial Xerus) on March 1, 2018 The Ubuntu 16.04.4 LTS maintenance update was originally scheduled for release today, February 15, 2018, but Canonical decided to delay it last month due to the Meltdown and Spectre security vulnerabilities that have been publicly disclosed last month and found to affect billions of devices. Furthermore, a new release date was not announced until today when Canonical said that it would release Ubuntu 16.04.4 LTS very early next month, on March 1st, 2018. Until then, the company expects to have all the updates ready in the archive for existing users who would want to update their installations. Ubuntu 16.04.4 LTS would be the fourth of five scheduled maintenance updates for the long-term supported Ubuntu 16.04 LTS (Xenial Xerus) operating system series, and it will ship with up-to-date kernel and graphics stacks based on those from Ubuntu 17.10 (Artful Aardvark). Canonical promised to offer five years of support for Ubuntu 16.04 LTS, until April 2021. The operating system was released two years ago, on April 21, 2016, and it received three such maintenance updates until now. One more maintenance update is planned for the Xenial Xerus series, Ubuntu 16.04.5, which could arrive later in the year. Until then, Ubuntu 16.04 LTS users using the Ubuntu 16.04.3 milestone released last year would be able to update their installations to the Ubuntu 16.04.4 release on March 1, 2018, without the need to download the new ISO images, which are designed for new installations only. On April 26, 2018, Canonical plans to release a new long-term supported Ubuntu series, the Bionic Beaver, a.k.a. Ubuntu 18.04 LTS, which will be supported with similar maintenance updates containing the most recent security and software updates until April 2023. Source: http://news.softpedia.com/news/canonical-plans-to-release-ubuntu-16-04-4-lts-xenial-xerus-on-march-1-2018-519817.shtml

Canonical prévoit de publier Ubuntu 16.04.4 LTS (Xenial Xerius) le 1er mars 2018

La mise à jour de maintenance Ubuntu 16.04.4 LTS était originellement prévue pour une publication aujourd'hui, 15 février 2018, mais Canonical a décidé le mois dernier de la repousser à cause des vulnérabilités de sécurité Meltdown et Spectre qui ont été dévoilées au public le mois dernier et qui affectent des milliards de dispositifs.

De plus, aucune nouvelle date de publication n'avait été annoncée jusqu'à aujourd'hui, quand Canonical a dit qu'il publierait Ubuntu 16.04.4 LTS au tout début du mois prochain, le 1er mars 2018. Jusque cette date, la société espère avoir toutes mises à jour prête dans l'archive pour les utilisateurs actuels qui voudraient mettre à jour leurs installations.

Ubuntu 16.04.4 LTS sera la quatrième mise à jour de maintenance sur les cinq prévues pour la série de système d'exploitation Ubuntu 16.04 LTS (Xenial Xerus) à support à long terme et il sera livré avec un noyau et des piles graphiques à jour, basées sur celle d'Ubuntu 17.10 (Artful Aardvark).

Canonical a promis d'offrir cinq ans de support pour Ubuntu 16.04 LTS, jusqu'en avril 2021. Le système d'exploitation a été publié il y a deux ans, le 21 avril 2016 et il a reçu trois mises à jour de maintenance jusqu'à présent. Une mise à jour de maintenance de plus est prévue pour la série Xenial Xerus, Ubuntu 16.04.5, laquelle devrait arriver plus tard dans l'année.

Jusqu'alors, les utilisateurs d'Ubuntu 16.04 LTS qui se servent de l'importante version 16.04.3 sortie l'année dernière pourraient mettre à jour leur installation vers la version Ubuntu 16.04.4 le 1er mars 2018, sans devoir télécharger les nouvelles images ISO, conçues uniquement pour des nouvelles installations.

Le 26 avril 2018, Canonical prévoit de publier une nouvelle série d'Ubuntu à support à long terme, la série Bionic Beaver, alias Ubuntu 18.04 LTS, qui sera supportée avec des mises à jour de maintenance similaires, contenant les plus récentes mises à jour de la sécurité et des logiciels jusqu'en avril 2023.

Source : http://news.softpedia.com/news/canonical-plans-to-release-ubuntu-16-04-4-lts-xenial-xerus-on-march-1-2018-519817.shtml

7

Canonical Wants to Collect Some Data from Ubuntu Users to Improve New Releases The information Canonical's Ubuntu Desktop engineers need to improve certain aspects of the Linux-based operating system about includes users' setups, installed software, Ubuntu flavor and version, network connectivity, CPU family, RAM, disk size, screen resolution, GPU vendor and model, as well as OEM manufacturer. In addition, the company says that it needs to know your location, yet it promises to not store IP addresses of users. Other information that would be collected includes total installation time, automatic login info, selected disk layout, LivePatch enablement, and if you choose to install updates or third-party software during installation. Canonical says that it plans to implement the new data collection option in the installer through a checkbox named something like “Send diagnostics information to help improve Ubuntu” and enabled by default. Of course, users will be able to uncheck this box during the installation if they don't want Canonical to collect their data. However, it's important to know that this would help the Ubuntu Desktop development team to focus their efforts on the things that matter the most to you in future versions of Ubuntu. Also, Canonical said that all the collected data from the installation would be securely sent to a service run by Canonical’s IS team via HTTPS. The data is saved locally, on your computer, and would be sent to Canonical on first boot if an active network connection is detected. Users will be able to access the respective file that contains the collected data and inspect it thoroughly. Canonical said that the results of this data collection would be made public. Source: http://news.softpedia.com/news/canonical-wants-to-collect-some-data-from-ubuntu-users-to-improve-new-releases-519815.shtml

Canonical veut collecter des données des utilisateurs d'Ubuntu pour améliorer les nouvelles versions

Les informations dont les ingénieurs d'Ubuntu Desktop de Canonical ont besoin pour améliorer certains aspects du système d'exploitation basé sur Linux, comprennent les paramètres utilisateurs, les logiciels installés, la saveur d'Ubuntu et sa version, la connectivité au réseau, la famille de processeurs, la RAM, la taille des disques, la résolution des écrans, le fournisseur du processeur graphique et son modèle tout comme le fabricant du matériel.

De plus, la société dit qu'elle a besoin de connaître votre position géographique, mais elle promet de ne pas stocker les adresses IP des utilisateurs. Les autres informations qui seraient collectées comprennent le temps total d'installation, l'information sur la connexion automatique de l'utilisateur, la disposition du disque sélectionné, l'activation de LivePatch et si vous choisissez d'installer des mises à jour ou des logiciels tiers pendant l'installation.

Canonical dit qu'elle prévoit d'implémenter la nouvelle option de collecte des données dans l'installeur via une case à cocher qui aura un nom comme « Envoyer des informations de diagnostic pour aider à l'amélioration d'Ubuntu » et sera activée par défaut. Bien sûr, les utilisateurs pourront désactiver cette case durant l'installation s'ils ne veulent pas que Canonical collecte leurs données.

Cependant, il est important de savoir que ceci aidera l'équipe de développement d'Ubuntu Desktop à concentrer ses efforts sur les choses qui comptent le plus pour vous dans les futures versions d'Ubuntu. Canonical a dit aussi que toutes les informations collectées lors de l'installation seront envoyées en toute sécurité via HTTPS à un service géré par l'équipe IS de Canonical.

Les données sont sauvegardées localement, sur votre ordinateur, et seront envoyées à Canonical après le premier redémarrage si une connexion active au réseau est détectée. Les utilisateurs seront en mesure d'accéder au fichier correspondant qui contient les données collectées à l'installation pour les passer en revue. Canonical a dit que les résultats de cette collecte de données seront rendus publics.

Source : http://news.softpedia.com/news/canonical-wants-to-collect-some-data-from-ubuntu-users-to-improve-new-releases-519815.shtml

Hate to ruin your day, but… Boffins cook up fresh Meltdown, Spectre CPU design flaw exploits When details of the Meltdown and Spectre CPU security vulnerabilities emerged last month, the researchers involved hinted that further exploits may be developed beyond the early proof-of-concept examples. It didn't take long. In a research paper – “MeltdownPrime and SpectrePrime: Automatically-Synthesized Attacks Exploiting Invalidation-Based Coherence Protocols” – out this month, bit boffins from Princeton University and chip designer Nvidia describe variants of Meltdown and Spectre exploit code that can be used to conduct side-channel timing attacks. In short, the team have discovered new ways for malware to extract sensitive information, such as passwords and other secrets, from a vulnerable computer's memory by exploiting the Meltdown and Spectre design blunders in modern processors. The software mitigations being developed and rolled out to thwart Meltdown and Spectre attacks, which may bring with them performance hits, will likely stop these new exploits. Crucially, however, changes to the underlying hardware probably will not: that is to say, whatever Intel and its rivals are working on right now to rid their CPU blueprints of these vulnerabilities may not be enough. These fresh exploits attack flaws deeply embedded within modern chip architecture that will be difficult to engineer out. Before you panic: don't. No exploit code has been released. Source: https://www.theregister.co.uk/2018/02/14/meltdown_spectre_exploit_variants/

Je ne veux pas pourrir votre journée, mais… les chercheurs ont concocté de nouveaux exploits Meltdown et Spectre sur les failles de conception des processeurs

Quand les détails des vulnérabilités de sécurité des processeurs Meltdown et Spectre ont fait surface le mois dernier, les chercheurs concernés ont soupçonné que des exploits futurs pourront être développés à partir des premiers exemples de « preuve de conception ».

Cela n'a pas pris longtemps. Dans un article de recherche - “MeltdownPrime and SpectrePrime: Automatically-Synthesized Attacks Exploiting Invalidation-Based Coherence Protocols” (MeltdownPrime et SpectrePrime : Attaques à synthèse automatique exploitant les protocoles de cohérence basés sur l'invalidation) - sorti ce mois-ci, les chercheurs en informatique de l'université de Princeton et le concepteur de puces Nvidia décrivent des variantes de code des exploits Meltdown et Spectre qui peuvent être utilisées pour mener des attaques temporelles par canaux auxiliaires.

En bref, l'équipe a découvert de nouvelles façons pour les maliciels d'extraire des données sensibles, tels que des mots de passe et autres secrets, à partir de la mémoire d'un ordinateur vulnérable en exploitant les maladresses de conception Meltdown et Sprectre dans les processeurs modernes. Les réductions de risque dans les logiciels, qui sont développées et déployées pour contrecarrer les attaques Meltdown et Spectre et qui peuvent avoir des impacts sur la performance, arrêteront de même ces nouveaux exploits.

Cependant, les modifications cruciales du matériel sous-jacent ne les arrêteront sans doute pas : c'est-à-dire, que ce sur quoi Intel et ses rivaux travaillent actuellement pour débarrasser les dessins de leurs processeurs de ces vulnérabilités pourrait être insuffisant. Ces nouveaux exploits attaquent des failles profondément enfouies dans l'architecture moderne des puces dont il sera difficile de venir à bout.

Mais surtout, pas de panique. Aucun code d'exploit n'a été publié.

Source : https://www.theregister.co.uk/2018/02/14/meltdown_spectre_exploit_variants/

Free Saturn “Ransomware-as-a-Service” Allows Anyone To Become A Notorious Hacker Last week, MalwareHunterTeam spotted a new ransomware named Saturn. As per a detailed report from Bleeping Computer, Saturn ransomware is being actively distributed at the moment, but the methods used for its distribution are unknown. Also, this ransomware is not decryptable at the moment. After infecting the machine, Saturn ransomware executes commands to disable Windows repair and clear Windows backup catalog. It encrypts the files and adds Saturn to their name. The ransomware also leaves a ransom note in each folder, which contains a link to the payment site. The ransom amount is set to $300 at the moment, which doubles after seven days. That was a brief introduction of Saturn ransomware. But that’s not the end of the story. The creators of Saturn are offering the ransomware for free via a Ransomware-as-a-Service (RaaS) affiliate program. The members of the affiliate program need to generate an infection file and distribute it to other users via email or other kinds of campaigns. The infected users end up paying the ransom in form for Bitcoin to the malware creators. The affiliate member of the program gets 70% of the payment and creators get 30%. This zero buying cost and payment division model could attract lots of notorious players who could try to get their hands on Saturn. Source: https://fossbytes.com/saturn-ransomware-as-a-service-free/

Le « rançongiciel-comme-un-service » libre Saturn permet à chacun de devenir un pirate notoire

La semaine dernière, MalwareHunterTeam a repéré un nouveau rançongiciel appelé Saturn. D'après un rapport détaillé émanant de Bleeding Computer, le rançongiciel Saturn est activement distribué en ce moment, mais les méthodes utilisées pour cette distribution sont inconnues. Aussi, ce rançongiciel ne peut pas être décrypté pour l'instant.

Après avoir infecté la machine, la rançongiciel Saturn exécute des commandes pour désactiver le réparateur de Windows et efface le catalogue des sauvegardes de Windows. Il crypte les fichiers et ajoute Saturne à leur nom. Le rançongiciel laisse aussi une note de rançon, contenant un lien vers un site de paiement, dans chaque répertoire. Le montant de la rançon est de 300 $ pour le moment, mais double tous les 7 jours.

Ceci est un bref résumé du rançongiciel Saturn. Mais ce n'est pas la fin de l'histoire. Les créateurs de Saturn offrent le rançongiciel gratuitement via un programme d'affiliation de « Rançongiciel-comme-un-service » (Ransomware-as-a-service - RaaS).

Les membres du programme d'affiliation devront générer un fichier d'infection et le distribuer à d'autres utilisateurs via mail ou d'autres sortes de campagne. Les utilisateurs infectés finissent par payer la rançon sous forme de Bitcoin aux créateurs du maliciel. Le membre affilié du programme touche 70 % du paiement et les créateurs 30 %.

Ce modèle à coût d'achat nul et à partage du paiement pourrait attirer beaucoup de joueurs notoires qui pourraient essayer d'obtenir Saturn.

Source : https://fossbytes.com/saturn-ransomware-as-a-service-free/

8

Ubuntu Adds New “Minimal Installation” Option For Fewer Preinstalled Packages The development of the next Ubuntu LTS release, i.e., Ubuntu 18.04 Bionic Beaver, is going on in full swing. The desktop development team has decided to add a new option in the installation process that allows you to perform a lean installation of Ubuntu. As reported by OMGUbuntu, this option appears during the installation process. If you choose the minimal install option, lots of software packages are stripped away, and you get an Ubuntu installation with a desktop environment, core system tools, web browser, and not much more. This option will appear in the Ubuntu installer (Ubiquity) in the section where are you asked if you wish to install restricted multimedia playback codecs. To be precise, this option removes about 80 packages, including the likes of Transmission, LibreOffice, Cheese, Rhythmbox, Thunderbird, etc. So, if you’re a person who deletes tons of software soon after a clean installation of Ubuntu, this option will be useful. Source: https://fossbytes.com/ubuntu-new-minimal-installation/

Ubuntu ajoute une nouvelle option « Installation minimale » avec moins de paquets pré-installés

Le développement de la prochaine publication d'Ubuntu LTS, Ubuntu 18.04 Bionic Beaver, bat son plein. L'équipe de développement de la version de bureau a décidé d'ajouter une nouvelle option dans le processus d'installation qui vous permet de réaliser une installation réduite d'Ubuntu.

Comme annoncé par OMGUbuntu, cette option apparaît pendant le processus d'installation. Si vous choisissez l'option d'installation minimale, beaucoup de paquets logiciels sont mis de côté et vous obtenez une installation d'Ubuntu avec un environnement de bureau, les outils centraux du système, un navigateur Web et pas beaucoup plus.

Cette option apparaîtra dans l'installeur d'Ubuntu (Ubiquity) dans la partie où il vous est demandé si vous souhaitez installer des codecs de lecture multimédia protégés par des droits.

Pour être précis, cette option enlève environ 80 paquets comprenant des logiciels tels que Transmission, LibreOffice, Cheese, Rhythmbox, Thunderbird, etc. Aussi, si vous êtes du genre à effacer des tonnes de logiciels juste après une nouvelle installation d'Ubuntu, cette option vous sera utile.

Source : https://fossbytes.com/ubuntu-new-minimal-installation/

Oracle open-sources DTrace under the GPL Oracle appears to have open-sourced DTrace, the system instrumentation tool that Sun Microsystems created in the early 2000s and which has been beloved of many-a-sysadmin ever since. As noted by developer Mark J. Wielaard, this commit by an Oracle developer shows that something is afoot. Big Red recently listed DTrace as one of the open source projects it hosts and has also created a new mailing list for discussion of what it's called a “Linux port of the Solaris Dynamic Tracing Framework.” The company has also revealed “The license for DTrace has changed over time. Versions before 0.6.1 include a CDDL kernel module and a proprietary userspace component; versions 0.6.1 and above have a GPL kernel component and a UPL userspace component. The UPL is generally held to be compatible with the GPL, so it therefore looks possible to include DTrace in Linux. As DTrace afficianado Brendan Gregg told us in 2016, Linux has only recently added tracing tools to compare with Sun's progeny. The prospect of bringing all of DTrace to Linux is therefore rather tantalising. Source: https://www.theregister.co.uk/2018/02/19/oracle_open_sources_dtrace_changes_licence_to_gpl/

Oracle rend DTrace Open Source sous licence GPL

Oracle semble avoir rendu Open Source DTrace, l'outil d'administration des systèmes créé par Sun Microsystems au début des années 2000 et qui est très apprécié des administrateurs depuis.

Comme l'a noté le développeur Mark J. Wielaard, cette décision d'un développeur d'Oracle montre que quelque chose est en marche.

Big Red a récemment listé DTrace comme un des projets Open Source qu'il accueille et a aussi créé une nouvelle liste de diffusion pour discussion sur ce qu'il appelle un « portage sur Linux du framework de traçage dynamique de Solaris ».

La société a aussi révélé que la licence de DTrace a changé au fil du temps. Les versions avant la 0.6.1 incluent un module CDDL dans le noyau et un composant propriétaire dans l'espace utilisateur ; les versions 0.6.1 et supérieures ont un composant du noyau GPL et un composant de l'espace utilisateur UPL. L'UPL est généralement considéré comme compatible avec le GPL ; ainsi, donc, il semble possible d'inclure DTrace dans Linux. Comme nous le disait en 2016 Brendan Gregg, un aficionado de DTrace, Linux n'a que récemment ajouté des outils de traçage comparables à la progéniture de Sun. La perspective de voir tout DTrace dans Linux est donc plutôt alléchante.

Source : https://www.theregister.co.uk/2018/02/19/oracle_open_sources_dtrace_changes_licence_to_gpl/

LibreOffice 6.0 Open-Source Office Suite Passes 1 Million Downloads Mark The Document Foundation announced recently that its LibreOffice 6.0 open-source and cross-platform office suite reached almost 1 million downloads since its release last month on January 31, 2018. That's terrific news for the Open Source and Free Software community and a major milestone for the acclaimed LibreOffice office suite, which tries to be a free alternative to proprietary solutions like Microsoft Office. The 1 million downloads mark was reached just two weeks after the release of LibreOffice 6.0, which is the biggest update ever of the open-source office suite adding numerous new features and enhancements over previous versions. These include a revamped design with new table styles, new gradients, new Elementary icons, and improved Notebookbars, superior interoperability with Microsoft Office documents, support for new import and export file formats, and much more. Last week, the Document Foundation published the first point release of the LibreOffice 6.0 office suite to improve the security and robustness of the application on all supported platforms. LibreOffice 6.0.1 is now the latest version, but The Document Foundation will be supporting it with more updates during the past few months. Source: http://news.softpedia.com/news/libreoffice-6-0-open-source-office-suite-passes-1-million-downloads-mark-519831.shtml

La suite bureautique Open Source LibreOffice 6.0 dépasse le million de téléchargements

La Document Foundation a annoncé récemment que sa suite bureautique Open Source et multi-plateforme LibreOffice 6.0 a presque atteint le million de téléchargements depuis sa publication le 31 janvier 2018.

C'est une nouvelle fantastique pour la communauté de l'Open Source et du Logiciel Libre et une étape majeure pour la très acclamée suite Open Source LibreOffice, qui essaie d'être l'alternative Open Source à des solutions propriétaires comme Microsoft Office.

Le million de téléchargements a été atteint juste deux semaines après la sortie de LibreOffice 6.0, qui est la mise à jour de la suite bureautique Open Source la plus grosse de tous les temps et qui ajoute de nombreuses nouvelles fonctionnalités et améliorations aux versions précédentes. Celles-ci comprennent une conception entièrement revue avec une nouvelle table de styles, des nouveaux dégradés, de nouvelles icônes Elementary, une métabarre améliorée, une meilleure interopérabilité avec les documents de Microsoft Office, le support de nouveaux formats à l'importation et l'exportation, et beaucoup plus.

La semaine dernière, la Document Foundation a publié la première publication ponctuelle de la suite bureautique LibreOffice 6.0 pour améliorer la sécurité et la robustesse de l'application sur toutes les plateformes supportées. LibreOffice 6.0.1 est maintenant la version la plus récente, mais la Document Foundation la maintiendra avec des mises à jour supplémentaires au cours des prochains mois.

Source : http://news.softpedia.com/news/libreoffice-6-0-open-source-office-suite-passes-1-million-downloads-mark-519831.shtml

9

Meet the Antsle: The perfect out-of-the box virtual machine solution I've worked with virtual machines on many platforms from VirtualBox to VMware to KVM to qemu. For the most part, they're all pretty much the same—a nice GUI tool built around powerful command tools, designed to create and manage virtual machines on a host operating system. Of the available options, VirtualBox has been my go-to tool for VMs for some time. Currently I have over 50 virtual machines at the ready. Fortunately, I don't run more than two or three at a time, as that would take a serious cut of my workstation resource pie. The other downfall of my solution is that those virtual machines are taking up precious resources—that I don't always have to spare. But what if there was an alternative that could make managing your virtual machines incredibly easy? A solution that is not only self-contained, but cost-effective? That's the Antsle. A private cloud server, designed for developers, that can serve businesses of all sizes. With this piece of hardware, you can roll out servers, containers, you name it—all from a user-friendly web-based GUI. Starting at $799 and going to $4,499 (for base models), you can purchase and have an Antsle built to meet your specific needs. But what I've found most impressive about the Antsle is how easy it is to spin up an “antlet” (think virtual machine). In seconds, you can deploy a VM based on any one of the built-in templates (Ubuntu, Fedora, Debian, CentOS, FreeBSD, Kali Linux, or Windows Server). If the list of templates doesn't suit your needs, you can upload a virtual appliance or use an ISO to create a new template, which can then be used to deploy “antlets.” I've been working with an Antsle for a week now. It took me roughly an hour to get up to speed on rolling out antlets, and a day or so to realize that this solution would usurp VirtualBox as my go-to VM solution. Considering I've been using VirtualBox for a decade, that's should serve as a testimony for the ease of use and power to be found in Antsle. Source: https://www.techrepublic.com/article/meet-the-antsle-the-perfect-out-of-the-box-virtual-machine-solution/

Rencontrez l'Antsle : la solution parfaite dès l'installation d'une machine virtuelle

J'ai travaillé avec des machines virtuelles sur beaucoup de plateformes, de VirtualBox à VMWare à KVM à qemu. Pour la plupart, elles sont à peu près la même chose : un bon outil à interface graphique construit autour d'outils puissants en ligne de commande, conçu pour la création et la gestion de machines virtuelles sur un système d'exploitation hôte. Des choix disponibles, VirtualBox a ma préférence depuis un certain temps. Actuellement, je maintiens plus de 50 machines virtuelles prêtes à fonctionner. Heureusement, je n'en fais pas tourner plus de deux ou trois en même temps, car cela utiliserait vraiment beaucoup des ressources de ma station de travail. L'autre inconvénient de ma solution est que ces machines virtuelles utilisent des ressources précieuses que je n'ai pas toujours à disposition.

Et s'il y avait une alternative qui rendait la gestion de vos machines virtuelles extrêmement facile ? Une solution qui n'est pas seulement autonome, mais aussi rentable ?

Ça, c'est l'Antsle : un serveur privé dans le nuage, conçu pour les développeurs, qui peut rendre service à des entreprises de toutes les tailles. Avec ce matériel, vous pouvez rapidement produire des serveurs, des conteneurs, n'importe quoi, en utilisant une interface graphique conviviale basée sur le Web. Pour 799 $ à 4 499 $ (pour les modèles de base), vous pouvez acheter et faire construire une Antsle qui répondra à vos besoins précis.

Mais ce que j'ai trouvé de plus impressionnant au sujet de l'Antsle est la facilité avec laquelle elle crée une « antlet » (ou machine virtuelle). En quelques secondes, vous pouvez déployer une machine virtuelle basée sur n'importe lequel des modèles intégrés (Ubuntu, Fedora, Debian, CentOS, FreeBSD, Kali Linux ou Windows Server). Si la liste des modèles ne vous convient pas, vous pouvez téléverser un appareil virtuel ou utiliser une ISO pour créer un nouveau modèle, qui peut alors servir à déployer des « antlets ».

Depuis une semaine maintenant, je travaille avec un Antsle. Il m'a fallu à peu près une heure pour atteindre ma vitesse de croisière dans la production d'antlets et pas beaucoup plus d'une journée pour me rendre compte que cette solution remplacerait VirtualBox comme ma solution de choix pour les machines virtuelles. Étant donné que j'utilise VirtualBox depuis une décennie, cela devrait confirmer la facilité d'usage et la puissance constatées chez Antsle.

Source : https://www.techrepublic.com/article/meet-the-antsle-the-perfect-out-of-the-box-virtual-machine-solution/

Intel Returns With Another Spectre Patch For 6th, 7th, 8th Gen Core Processors Intel hasn’t stepped back on their efforts to show how concerned they’re for the people affected by the critical Meltdown and Spectre vulnerabilities disclosed ahead of schedule. The first lot of security patches released by Intel ended up rebooting people’s machines. Later, the world’s second largest chip maker had to advise users to refrain from applying the updates. For a bug-free future, Intel CEO sort of promised last month that the Intel chips releasing later this year will be free of spectre and meltdown bugs. Now, Intel has released a new Spectre security patch for their Skylake, Kaby Lake, and Coffe Lake processor architectures that power the 6th, 7th, and 8th generation Intel Core processor lines. The update also applies to Intel Core X series, as well as, their Xeon Scalable and Xeon D server chips. The new microcode update includes a mitigation technique called ‘Retpoline’ for Spectre variant 2 (Branch Target Injection). Developed by Google, it is one of the multiple mitigation techniques Intel has delivered as a part of the security patch that went through “extensive testing by customers and industry partners to ensure the updated versions are ready for production.” Intel will release the fresh microcode to their OEM partners, and it will land on affected machines via system updates. Maybe this time, the update doesn’t cause further problems like it did in the past. Source: https://fossbytes.com/spectre-patch-intel-core-chips-skylake-kaby-lake-coffe-lake/

Intel revient avec un autre correctif de Spectre pour les processeurs Core des 6e, 7e et 8e générations

Intel n'a pas ralenti ses efforts pour montrer sa sympathie pour les gens affectés par les vulnérabilités critiques révélées avant l'heure, Meltdown et Spectre. Le premier lot des correctifs de sécurité publié par Intel a finalement redémarré les ordinateurs.

Plus tard, le deuxième plus grand fabricant de puces au monde s'est vu obligé de conseiller aux utilisateurs de s'abstenir d'appliquer les mises à jour. Pour un avenir sans bugs, le PDG d'intel a plus ou moins promis le mois dernier que les puces Intel qui sortiront plus tard cette année ne seront pas affectées par les bugs Spectre et Meltdown.

Maintenant, Intel a publié une nouveau correctif de Spectre pour ses architectures de processeur Skylake, Kaby Lake et Coffee Lake qui propulsent les gammes de processeur Intel Core des 6e, 7e et 8e générations. La mise à jour s'applique aussi à la série Core X d'intel ainsi qu'à ses puces de serveur Xeon Scalable et Xeon D.

La nouvelle mise à jour du microcode comprend une technique de mitigation appelé « Retpoline » pour la variante 2 de Spectre (Branch Target Injection). Développée par Google, c'est l'une des techniques multiples de mitigation qu'Intel a livrées comme faisant partie du correctif de sécurité qui a été soumis à « des tests étendus faits par des clients et des partenaires de l'industrie pour être certain que les versions mises à jours sont prêtes à la production. »

Intel livrera le nouveau microcode à ses partenaires OEM et il arrivera sur des machines affectées via les mises à jour du système. Peut-être que, cette fois-ci, la mise à jour n'engendrera pas d'autres problèmes comme ce fût le cas par le passé.

Source : https://fossbytes.com/spectre-patch-intel-core-chips-skylake-kaby-lake-coffe-lake/

Canonical's Unity 8 Desktop Revived by UBports with Support for Ubuntu 18.04 LTS As you are aware, last year Canonical decided to stop the development of its futuristic Unity 8 desktop for Ubuntu and the Ubuntu Touch mobile OS. Days after their sad announcement a few community members appeared interested in taking over the development of Unity 8, the most promising one being Yunit. However, the Yunit project didn't manage to improve Unity 8 for desktops in the last few months as much as the community would have wanted, and, after a long battle, they decided to pass the baton to UBports team, which is announcing the initial build for devs and an official website for Unity 8. This first Unity 8 build maintained by UBports apparently supports the next-generation Wayland display server through the latest Mir 0.30 display server, which is still developed by Canonical. We believe that UBports will try to improve Wayland support so you can run your favorite Linux apps soon. Until then, all developers and anyone who wants to help UBports continue Canonical's Unity 8 and Ubuntu convergence dream is welcomed to join the dedicated UBports Unity8 Developers group on Telegram, and check out the installation instructions below. If you want to install UBports' Unity 8 desktop environment on your personal computer, you should have either Ubuntu 16.04 LTS (Xenial Xerus) or Ubuntu 18.04 LTS (Bionic Beaver), which is currently in development. Also, you should be aware of the fact that most X11 apps won't work. Source: http://news.softpedia.com/news/canonical-s-unity-8-desktop-revived-by-ubports-with-support-for-ubuntu-18-04-lts-519890.shtml

Le bureau Unity 8 de Canonical ranimé par UBports avec le support d'Ubuntu 18.04 LTS

Comme vous le savez déjà, l'année dernière Canonical a décidé d'abandonner le développement de son bureau futuriste Unity 8 pour Ubuntu et le système d'exploitation mobile Ubuntu Touch. Quelques jours après la triste annonce, une poignée de membres de la communauté, dont le plus prometteur est Yunit, semblait s'intéresser à la possibilité de reprendre le développement d'Unity 8.

Cependant, le projet de Yunit n'a pas réussi à améliorer Unity 8 pour les ordinateurs de bureau au cours des quelques derniers mois autant que la communauté le voulait et, après un long combat, ils ont décidé de passer le bâton à l'équipe d'UBports, qui annonce la version initiale pour les développeurs et un site Web pour Unity 8.

Cette première version d'Unity 8 maintenue par UBports semble prendre en charge le serveur d'affichage de la dernière génération Wayland en utilisant le dernier serveur d'affichage Mir 0.30, qui est toujours développé par Canonical. Nous croyons qu'UBports essaiera d'améliorer le support de Wayland pour que vous puissiez exécuter vos applis préférées Linux bientôt.

Jusqu'alors, tous les développeurs, et quiconque veut, aider UBports à continuer le rêve de convergence d'Unity 8 et Ubuntu sera le bienvenu dans le groupe d'UBports dédié, Unity8 Developers, sur Telegram et devra regarder les instructions d'installation ci-dessous.

Si vous voulez installer l'environnement de bureau Unity 8 d'UBports sur votre ordinateur personnel, vous devrez avoir, soit Ubuntu 16.04 LTS (Xenial Xerus), soit Ubuntu 18.04 LTS (Bionic Beaver), en développement actuellement. En plus, vous devez être conscient du fait que la plupart des applis X11 ne fonctionneront pas.

Source : http://news.softpedia.com/news/canonical-s-unity-8-desktop-revived-by-ubports-with-support-for-ubuntu-18-04-lts-519890.shtml

10

Botched npm Update Crashes Linux Systems, Forces Users to Reinstall A bug in npm (Node Package Manager), the most widely used JavaScript package manager, will change ownership of crucial Linux system folders, such as /etc, /usr, /boot. Changing ownership of these files either crashes the system, various local apps, or prevents the system from booting, according to reports from users who installed npm v5.7.0. —the buggy npm update. Users who installed this update —mostly developers and software engineers— will likely have to reinstall their system from scratch or restore from a previous system image. The bug was first reported a week ago but was left without an answer from npm developers. Users filed a new bug report after last night's release, and the npm team has released npm v5.7.1, a version that removes the buggy code. FreeBSD users have also reported being impacted by the bug. Mac and Windows users didn't experience any issues. The problem did not affect every Linux user. Running the npm update commands as root doesn't result in npm trying to reassign root ownership to all files, so the issue appears to affect only npm update operations prefixed by a sudo command. Npm is the de-facto package manager for all small, medium, and large-scale JavaScript project. Npm is packed with Node.js, and is also the largest package manager on the Internet, hosting libraries and plugins for Node.js, Ember, jQuery, Bootstrap, React, Angular, and many other JavaScript frameworks. You won't find a JavaScript developer that doesn't use nowadays. Source: https://www.bleepingcomputer.com/news/linux/botched-npm-update-crashes-linux-systems-forces-users-to-reinstall/

La mise à jour npm bâclée plante les systèmes Linux et oblige les utilisateurs à faire une nouvelle installation

Un bug dans npm (Node Package Manager), le gestionnaire de paquets JavaScript le plus largement utilisé, change le propriétaire de dossiers système Linux cruciaux, comme /etc, /usr, /boot.

D'après les rapports d'utilisateurs qui ont installé npm v5.7.0, le changement de propriétaire de ces fichiers, soit plante le système ou diverses applis locales, soit empêche le système de démarrer.

Les utilisateurs qui ont installé cette mise à jour - des développeurs et des ingénieurs logiciel pour la plupart - devront vraisemblablement réinstaller leur système à partir de zéro ou le restaurer en se servant d'une image système précédent.

Le bug a été découvert il y a une semaine, mais les développeurs de npm, n'ont pas fourni de solution. Les utilisateurs ont fait un nouveau rapport de bug après la publication de la nuit dernière et l'équipe npm a publié npm v5.7.1, une version sans le code problématique.

Les utilisateurs de FreeBSD ont également rapporté des problèmes du bug. Les utilisateurs Mac et Windows n'en ont pas eu et le problème n'a pas affecté tous les utilisateurs de Linux.

Puisque le problème n'apparaît pas si les commandes de mise à jour de npm sont lancés en tant que root, le problème semble n'affecter que les opérations de mise à jour de npm commençant par la commande sudo.

Npm est le gestionnaire de paquets par défaut pour tout projet JavaScript, quelle que soit sa taille. Npm comprend Node.js et est également le gestionnaire de paquets le plus grand sur l'internet, hébergeant des bibliothèques et des greffons pour Node.js, Ember, jQuery, Bootstrap, React, Angular, et beaucoup d'autres cadres JavaScript. De nos jours, tout développeur JavaScript s'en sert.

Source : https://www.bleepingcomputer.com/news/linux/botched-npm-update-crashes-linux-systems-forces-users-to-reinstall/

Canonical Outs New Ubuntu Kernel Update with Compiler-Based Retpoline Mitigation New Linux kernel security updates have been released for Ubuntu 17.10 (Artful Aardvark), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr), and Ubuntu 12.04 ESM (Extended Security Maintenance), adding the compiler-based retpoline kernel mitigation for the Spectre Variant 2 vulnerability on amd64 and i386 architectures. Canonical fixed the Spectre Variant 2 security vulnerability last month on January 22, but only for 64-bit Ubuntu installations. This update apparently mitigates the issue for 32-bit installations too. Spectre is a nasty hardware bug in microprocessors that use branch prediction and speculative execution and it could allow unauthorized memory reads via side-channel attacks. In addition to this, the new kernel updates address a race condition (CVE-2017-17712) in Linux kernel's IPv4 raw socket implementation and a use-after-free vulnerability (CVE-2017-8824) in the DCCP protocol implementation, allowing a local attacker to execute arbitrary code or cause a denial of service. Both security flaws were discovered by Mohamed Ghannam. Also, the new kernel patches a use-after-free vulnerability (CVE-2017-15115) discovered by ChunYu Wang in Linux kernel's SCTP protocol implementation, which could allow a local attacker to crash the system by causing a denial of service or execute arbitrary code. These security issues affect Ubuntu 17.10, Ubuntu 16.04 LTS, and Ubuntu 14.04 LTS. Source: http://news.softpedia.com/news/canonical-outs-new-ubuntu-kernel-update-with-compiler-based-retpoline-mitigation-519909.shtml

Canonical sort une nouvelle mise à jour du noyau d'Ubuntu avec une mitigation Retpoline basée sur le compilateur

De nouvelles mises à jour de sécurité du noyau Linux sont sorties pour Ubuntu 17.10 (Artful Aardvark); Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahy) et Ubuntu 12.04 ESM (Extended Security Maintenance - support de sécurité étendu), rajoutant une mitigation retpoline du noyau basée sur le compilateur pour la vulnérabilité Spectre variante 2 sur les architectures amd64 et i386.

Canonical a corrigé la vulnérabilité de sécurité Spectre variante 2 le 22 janvier, mais uniquement pour les installations 64-bit d'Ubuntu. Apparemment, cette mise à jour atténue le problème pour les installations 32-bit aussi. Spectre est un très mauvais bug matériel dans les microprocesseurs qui utilisent la prédiction de branche et l'exécution spéculative et pourrait permettre des lectures de mémoire non autorisées via des attaques par canal auxiliaire.

En outre, les nouvelles mises à jour du noyau résolvent une concurrence critique (CVE-2017-17712) dans l'implémentation du socket brut IPv4 dans le noyau Linux et une vulnérabilité use-after-free (utilisez une fois libéré - CVE-2017-8824) dans l'implémentation du protocole DCCP, ce qui permettrait à un attaquant local d'exécuter du code arbitraire ou de causer un déni de service. C'est Mohamed Ghannam qui a découvert ces deux défauts de sécurité.

Le nouveau noyau corrige également une vulnérabilité use-after-free (CVE-2017-15115) découverte par ChungYu Wang dans l'implémentation du protocole SCTP dans le noyau Linux ; cela pourrait permettre à un attaquant local de planter le système avec un déni de service ou d'exécuter du code arbitraire. Ces problèmes de sécurité affectent Ubuntu 17.10, Ubuntu 16.04 LTS et Ubuntu 14.04 LTS.

Source : http://news.softpedia.com/news/canonical-outs-new-ubuntu-kernel-update-with-compiler-based-retpoline-mitigation-519909.shtml

issue130/actus.txt · Dernière modification : 2018/03/23 17:36 de auntiee