Outils pour utilisateurs

Outils du site


issue142:actus

Bab 2019/03/09 12:16Bab 2019/03/09 12:16/===== 1 ===== openSUSE Tumbleweed Is Now Powered by Linux Kernel 4.20, Latest KDE Apps The biggest news, is, of course, the addition of the latest kernel series, Linux 4.20, which adds lots of goodies to OpenSuSE Tumbleweed, including support for the upcoming AMD Radeon Picasso and Raven 2 GPUs, stable support for AMD Radeon Pro Vega 20 GPUs, a new C-SKY CPU architecture, and support for Hygon Dhyana x86 CPUs. Linux kernel 4.20 also adds stronger mitigations for the Spectre Variant 4 vulnerability on ARM64 (AArch64) CPUs, better Spectre Variant 2 userspace-userspace protection, a new “Early Departure Time” model for TCP, improvements to virtualized graphics, as well as numerous updated and new drivers for better hardware support. Apart from the Linux 4.20 kernel, openSUSE Tumbleweed received all the latest KDE apps that are distributed as part of the recently released KDE Applications 18.12.1 and Frameworks 5.54.0 software suites, along with a minor update to GNU Compiler Collection (GCC) 8 system compiler to include a backport of asm inline. Source: https://news.softpedia.com/news/opensuse-tumbleweed-is-now-powered-by-linux-kernel-4-20-latest-kde-apps-524701.shtml openSUSE Tumbleweed propulsé maintenant pour le noyau Linux 4.20, avec les dernières applis KDE La nouvelle la plus importante est, bien entendu, l'ajout de la dernière série du noyau, Linux 4.20 qui apporte une tonne de bonnes choses à OpenSUSE Tumbleweed, y compris le support des prochains processeurs AMD Radeon Picasso et Raven 2, le support stable du processeur graphique Radeon Pro Vega 20, une nouvelle architecture pour le CPU C-SKY et le support des processeurs Hygon Dhyana. Le noyau Linux 4.20 ajoute aussi de plus fortes mitigations pour la vulnérabilité Spectre Variant 4 sur les processeurs ARM64 (AArch64), une meilleure protection des transitions entre espaces utilisateur contre Spectre Variant 2, un nouveau modèle « Early Departure Time » (Temps de départ anticipé) pour TCP, des améliorations aux graphismes virtualisés, ainsi que de nombreux nouveaux pilotes, mis à jour pour un meilleur support du matériel. Outre le noyau Linux 4.20, openSUSE Tumbleweed a reçu toutes les dernières applis KDE qui sont distribuées comme faisant partie des suites de logiciels sorties récemment, KDE Applications 18.12.1 et Frameworks 5.54.0, avec une mise à jour mineure du compilateur système GNU Compiler Collection (GCC) 8 pour qu'il comprenne un « rétroportage » d'asm inline. Source : https://news.softpedia.com/news/opensuse-tumbleweed-is-now-powered-by-linux-kernel-4-20-latest-kde-apps-524701.shtml LXQt 0.14 Desktop Adds Split View in File Manager, LXQt 1.0 Still in Development LXQt 0.14.0 is the latest version of the lightweight desktop environment that continues the legacy of the LXDE (Lightweight X11 Desktop Environment) project based on recent Qt technologies. This version comes eight months after the LXQt 0.13.0 release to add yet another layer of enhancements and other optimizations. Highlights include a new Split View in the PCManFM-Qt file manager, which is the Qt port of the PCManFM file manager used in LXDE, as well as better handling of the desktop and mounted devices. Taking about the desktop, it can now show icons for Computer, Trash, Network, and user's Home directory. Source: https://news.softpedia.com/news/lxqt-0-14-desktop-adds-split-view-in-file-manager-lxqt-1-0-still-in-development-524700.shtml L'environnement de bureau LXQt 0.14 ajoute une vue divisée dans son Gestionnaire de fichiers ; LXQt 1.0 est toujours en développement LXQt 0.14.0 est la dernière version de l'environnement de bureau léger qui prolonge l'héritage du projet LXDE (Lightweight X11 Desktop Environment) basé sur des technologies Qt récentes. Cette version arrive huit mois après la sortie de LXQt 0.13.0 et ajoute encore une couche d'améliorations et autres optimisations. Les principales nouveautés comprennent une nouvelle vue divisée dans le gestionnaire de fichiers PCManFM-Qt, qui est le portage sous Qt du gestionnaire de fichiers PCManFM utilisé dans LXDE, ainsi qu'une meilleure gestion de l'environnement de bureau et des dispositifs montés. À propos du bureau : il peut maintenant afficher des icônes pour l'ordinateur, la corbeille, le réseau et le répertoire personnel (/Home) de l'utilisateur. Source : https://news.softpedia.com/news/lxqt-0-14-desktop-adds-split-view-in-file-manager-lxqt-1-0-still-in-development-524700.shtml Japan Will Hack Its Citizens’ IoT Devices To ‘Make Them Secure’ The Japanese government has passed a new law amendment that will allow officials to hack into citizen’s Internet of Things devices to compile a list of devices that are prone to hacking. The government will attempt to break into the devices as a part of a survey that will be carried out by the National Institute of Information and Communications Technology (NICT); The Ministry of Internal Affairs and Communications will supervise the survey. Default passwords and password dictionaries will be used to hack into citizen’s devices. The Japanese government wants to weed out the devices that are using easy to guess passwords and can be hacked easily. The owners of such devices will be, then, notified and will be urged to change the password. The survey will be started next month onwards, and more than 200 million IoT devices including routers and web cameras will be tested. Source: https://fossbytes.com/japanese-will-hack-its-citizens-iot-devices-secure/ Le Japon va pirater les dispositifs IoT pour « les sécuriser » Le gouvernement japonais a voté la nouvelle modification d'une loi qui permettra à ses représentants de pirater les dispositifs IoT (Internet of Things - Objets connectés) de ses citoyens afin de créer une liste de dispositifs qui sont susceptibles d'être hackés. Le gouvernement tentera de pénétrer les dispositifs lors d'une enquête effectuée par le National Institute of Information and Communications Technology (NICT - l'Institut national des technologies d'information et de communications) : l'enquête sera vérifiée par le Ministry of Internal Affairs and Communications (Ministère des affaires internes et des communications). Des mots de passe par défaut et des dictionnaires de mots de passe serviront au piratage des dispositifs des citoyens. Le gouvernement japonais veut éliminer les dispositifs utilisant des mots de passe faciles à deviner et qui seraient ainsi piratés facilement. Les propriétaires de tels dispositifs en seront informés et priés de changer le mot de passe. L'enquête débutera à partir du mois prochain et plus de 200 millions de dispositifs IoT, y compris des routeurs et des webcams seront testés. Source : https://fossbytes.com/japanese-will-hack-its-citizens-iot-devices-secure/ ===== 2 ===== Debian-Based DebEX OS Now Shipping with Linux Kernel 5.0 and Budgie Desktop 10.4 DebEX Build 190128 is now available with the Budgie 10.4 desktop environment, and it's the first release of the GNU/Linux distribution to ship with the soon-to-be-released Linux 5.0 kernel. This release is based on the upcoming Debian GNU/Linux 10 “Buster” operating system series, which is currently available as Debian Testing. The biggest news is the implementation of the Linux 5.0 kernel as Arne Exton took the risk to add a pre-release version into his DebEX operating system. Therefore, DebEX Build 190128 is using Linux kernel 5.0.0 RC3, which means that it shouldn't be installed on production systems. Another change in this new DebEX Budgie release is the fact that the ISO image decreased in size from 1.3 GB to 925 MB, making it easier to run the operating system directly from RAM without installing anything on your computer. “That ability allows DebEX Budgie to be very fast, since reading and writing data from/to RAM is much faster than on a hard disk drive,” says the developer. Source: https://news.softpedia.com/news/debian-based-debex-os-now-shipping-with-linux-kernel-5-0-and-budgie-desktop-10-4-524725.shtml DebEX OS basé sur Debian actuellement livrée avec le noyau Linux 5.0 et l'environnement de bureau Budgie 10.4 DebEX Build 190128 est disponible maintenant avec l'environnement de bureau Budgie 10.4 ; c'est la première version de la distribution GNU/Linux à être livrée avec le noyau Linux 5.0 qui sera publié prochainement. Cette version est basée sur la prochaine série du système d'exploitation Debian GNU/Linux 10 « Buster », qui est actuellement disponible en tant que Debian Testing. La nouvelle la plus importante est l'implémentation du noyau Linux 5.0, étant donné que Arne Exton a pris le risque d'ajouter une version de pré-publication dans son système d'exploitation DebEX. Ainsi, DebEX Build 190128 utilise le noyau Linux 5.0.0 RC3, ce qui signifie que son installation sur des systèmes de production n'est pas conseillée. Une autre modification dans cette nouvelle version de DebEX Budgie est que la taille de l'image ISO a diminué de 1,3 Go à 925 Mo ; aussi, il est plus facile d'exécuter le système d'exploitation directement à partir de la RAM sans rien installer sur votre ordinateur. « Cette capacité permet à DebEX Budgie d'être très rapide, puisque la lecture et l'écriture des données à partir de/vers la RAM est beaucoup plus rapide que sur un disque dur », indique le développeur. Source : https://news.softpedia.com/news/debian-based-debex-os-now-shipping-with-linux-kernel-5-0-and-budgie-desktop-10-4-524725.shtml System76 unveils 'Darter Pro' Linux laptop with choice of Ubuntu or Pop!_OS When people come to me for advice on buying a computer that comes with a Linux-based operating system pre-installed, my first suggestion is always System76. While other companies, such as Dell, also make great laptops running Ubuntu, for instance, System76 stands above the rest by also offering its own operating system – Pop!_OS (which is based on Ubuntu). In other words, System76 has better control over the overall customer experience. Not to mention, its contributions to both the Linux and open source communities are invaluable. Today, the company unveils its latest laptop, and it looks like a winner. The 15.6-inch “Darter Pro,” as it is called, is thin, but not overly so – it still has USB-A ports (thankfully). The computer is quite modern, however, as it also has a USB-C/Thunderbolt 3 port. Source: https://betanews.com/2019/01/29/system76-darter-pro-linux-laptop/ System76 dévoile « Darter Pro », un portable sous Linux avec le choix d'Ubuntu ou de Pop!_OS Quand des gens viennent me voir pour des conseils sur l'achat d'un ordinateur livré avec un système d'exploitation basé sur Linux pré-installé, ma première suggestion est toujours System76. Alors que d'autres sociétés, comme Dell, produisent des portables magnifiques sous Ubuntu, par exemple, System76 est au-dessus des autres, car elle propose également son propre système d'exploitation : Pop!_OS (qui est basé sur Ubuntu). En d'autres termes, System76 a un meilleur contrôle sur l'expérience globale des clients. Qui plus est, ses contributions aux communautés Linux et Open Source sont inestimables. Aujourd'hui, la société dévoile son dernier portable et nous avons l'impression qu'il va être une grande réussite. Le dénommé « Darter Pro », de 15,6 pouces, est mince, mais pas trop, il a toujours des ports USB-A (heureusement). Toutefois, l'ordinateur est très moderne : il a aussi un port USB-C/Thunderbolt 3. Source : https://betanews.com/2019/01/29/system76-darter-pro-linux-laptop/ MakuluLinux Core OS Debuts With Impressive Desktop Design A new Linux OS gets to the core of Linux computing with a revamped desktop environment and a new way to have fun with your daily computing tasks. Developer Jacque Montague Raymer on Monday debuted the MakuluLinux Core OS. He hopes Core becomes the crown jewel of the Series 15 release family. MakuluLinux released the latest versions of family members LinDoz and Flash several months ago. While the Core entry integrates some of the features of its two cousins, it offers something new and exciting that brings MakuluLinux to a higher level of usability. It adds a homegrown desktop design that turns something old into a modern Linux platform. MakuluLinux is a relative Linux newcomer. Its positive reputation has been growing since 2015, thanks to a variety of desktop environments the developer adapted for better integration. Its small developer team, based in Vietnam, forged the first two desktop distributions, both efficient and productive, in a relatively short time period. All three of the Series 15 editions – LinDoz, Flash and now Core – feature a redesign of the original Ubuntu-based LinDoz OS. First, the team revamped LinDoz's Ubuntu foundation. Series 15 is based on a hybrid that gets its primary updates from both Debian and Makulu directly. Source: https://www.linuxinsider.com/story/MakuluLinux-Core-OS-Debuts-With-Impressive-Desktop-Design-85808.html L'OS MakuluLinux Core fait ses débuts avec un bureau de conception impressionnante Un nouveau système d'exploitation (OS) Linux va droit au cœur de l'informatique sous Linux avec un environnement de bureau restructuré et une nouvelle façon de vous amuser pendant que vous accomplissez vos tâches informatiques quotidiennes. Makululinux Core OS a été lancé par le développeur Jacques Montague ce lundi, dans l'espoir que Core devienne le joyau de la couronne de la famille des versions de la série 15. MakaluLinux a publié les dernières versions de membres de la famille, LinDoz et Flash, il y a plusieurs mois. Bien que la version Core intègre certaines des fonctionnalités de ses deux cousins, il propose quelque chose de nouveau et passionnant qui amène MakuluLinux vers un niveau plus élevé de maniabilité. Il ajoute une conception faite maison du bureau qui transforme quelque chose de vieux en une plateforme Linux moderne. Tout en étant relativement nouveau, la très bonne réputation de MakuluLinux croît depuis 2015, grâce à un éventail d'environnements de bureau que le développeur a adaptés pour une meilleure intégration. Sa petite équipe de développeurs, basée au Vietnam, a façonné les deux premières distributions pour ordinateur de bureau, à la fois efficaces et productives, dans un laps de temps assez court. Les trois éditions de la Série 15, LinDoz, Flash et maintenant Core, présentent une refonte de l'OS LinDoz original basé sur Ubuntu. Tout d'abord, l'équipe a renouvelé la fondation Ubuntu de LinDoz. La Serie 15 est basée sur un hybride qui reçoit ses mises à jour importantes à la fois de Debian et de Makulu directement. Source : https://www.linuxinsider.com/story/MakuluLinux-Core-OS-Debuts-With-Impressive-Desktop-Design-85808.html ===== 3 ===== Canonical Releases Snapcraft 3.1 Snap Creator Tool with Various Improvements Snapcraft 3.1 is now available as a minor update to the Snapcraft 3.x series, adding build environment improvements to allow you to be once again able to clean parts using the “base” keyword while running the “snapcraft clean < part-name >” command, and offering you a more intuitive cleaning of steps from specific parts. The “cmake” and “rust” plugins have been updated as well in Snapcraft 3.1. While the “cmake” plugin gets two new features to allow you to package more applications in the Snap universal binary format, such as KDE apps, the “rust” plugin was revamped to work better with the non-legacy rustup tool. Also improved in the Snapcraft 3.1 release is the appstream metadata extractor, which can now properly filter xml:lang and handle tags inside connected nodes. Moreover, Snapcraft will now accurately find desktop files from appstream “launchable” entries, as well as by falling back to legacy mode and fetch it from the appstream id. Source: https://news.softpedia.com/news/canonical-releases-snapcraft-3-1-snap-creator-tool-with-various-improvements-524761.shtml Canonical publie Snapcraft 3.1 Snap Creator Tool, un outil de création de Snaps, avec diverses améliorations Snapcraft 3.1 est maintenant disponible en tant que mise à jour mineure de la série Snapcraft 3.x ; elle ajoute des améliorations à l'environnement du build pour vous permettre à nouveau de pouvoir nettoyer des composants en utilisant le mot clé « base » pendant l'exécution de la commande « snapcraft clean < nom-du-composant > ». De plus, elle vous offre un nettoyage des étapes de composants précis qui est plus intuitif. Les greffons « cmake » et « rust » ont aussi été mis à jour dans Snapcraft 3.1. Alors que le greffon « cmake » reçoit deux nouvelles fonctionnalités qui vous permettent d'empaqueter davantage d'applications dans le format binaire universel Snap, tel que des applis KDE, le greffon « rust » a été restructuré afin qu'il fonctionne mieux avec le nouvel outil rustup. Également amélioré dans la version 3.1 de Snapcraft est l'extracteur de méta-données de l'appstream (flux d'une appli), qui peut maintenant correctement filtrer xml:lang et gérer des balises à l'intérieur de nœuds connectés. De plus, Snapcraft trouvera maintenant avec précision des fichiers de bureau dans les entrées appstream « exécutables », aussi bien qu'en retournant au mode ancien pour les récupérer de l'id appstream. Source : https://news.softpedia.com/news/canonical-releases-snapcraft-3-1-snap-creator-tool-with-various-improvements-524761.shtml Canonical Outs Major Linux Kernel Update for Ubuntu 18.04 LTS to Patch 11 Flaws Several security issues were discovered in the Linux kernel used by Canonical's Ubuntu 18.04 LTS (Bionic Beaver) operating system, affecting all of its derivatives, including Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin, and Ubuntu Studio, as well as other third-party flavors based on them. A total of eleven security vulnerabilities were addressed in this major kernel update, seven of which are flaws discovered by Wen Xu in Linux kernel's EXT4 filesystem implementation. These vulnerabilities, which ranged from use-after-free and buffer overflow to out-of-bounds writes, could allow attackers to either execute arbitrary code or crash the system via a denial of service attack by utilizing a maliciously crafted EXT4 image that could be mounted on the vulnerable machine…. Canonical urges all Ubuntu 18.04 LTS (Bionic Beaver) users to update their installations immediately to the linux-image 4.15.0-44.47 kernel that's available for generic, lpae, and lowlatency 64-bit and 32-bit installations, as well as for Snapdragon processors. Source: https://news.softpedia.com/news/canonical-outs-major-linux-kernel-update-for-ubuntu-18-04-lts-to-patch-11-flaws-524740.shtml Canonical sort une mise à jour majeure du noyau Linux pour Ubuntu 18.04 LTS afin de corriger 11 failles Plusieurs problèmes de sécurité ont été découverts dans le noyau Linux utilisé par le système d'exploitation Ubuntu 18.04 LTS (Bionic Beaver) de Canonical, affectant tous ses dérivés, y compris Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin et Ubuntu studio, ainsi que d'autres saveurs tierces basées dessus. Un total de onze vulnérabilités de sécurité ont été corrigées dans cette mise à jour majeure du noyau, dont sept sont des failles dans l'implémentation du système de fichiers EXT4 dans le noyau Linux, découvertes par Wen Xu. Ces vulnérabilités, allant de use-after-free et le débordement du tampon aux écritures hors limites, pourrait permettre aux attaquants, soit d'exécuter du code arbitraire, soit de faire planter le système avec une attaque de déni de service en utilisant une image EXT4 créée avec malice qui pourrait être montée sur une machine vulnérable… Canonical demande à tous les utilisateurs d'Ubuntu 18.04 LTS (Bionic Beaver) de mettre à jour leurs installations tout de suite vers le noyau linux-image 4.15.0-44.47, disponible pour des installations génériques, lpae et low latency 64- et 32-bit, ainsi que pour les processeurs Snapdragon. Source : https://news.softpedia.com/news/canonical-outs-major-linux-kernel-update-for-ubuntu-18-04-lts-to-patch-11-flaws-524740.shtml Tails 3.12 with new installation method Tails stands for “The Amnesic Incognito Live System” and is used to anonymize the Tor network, through whose node computer the network traffic is routed. It is designed as a live system for use on USB sticks or DVDs and specializes in anonymity and privacy of its users. The basis is Debian Testing. With Tails 3.12 the distribution converts the previously somewhat cumbersome installation as a live system to USB sticks. The team's response to this is that far more users install Tails on external devices such as USB sticks than on optical media. However, the possibility remains due to a still available set of ISO images. For the installation of Debian and Ubuntu, gnome disks will be offered by default. The installer is no longer needed. For other Linux distributions, where the user previously needed two USB sticks, Gnome disks or etcher can be used. With macOS Etcher can now also be used instead of the command line. From Windows also only a USB stick is needed and recommended Etcher. Source: https://www.pro-linux.de/news/1/26725/tails-312-mit-neuer-installationsmethode.html Tails 3.12 avec une nouvelle méthode d'installation Tails, un acronyme de « The Amnesic Incognito Live System », est utilisé pour anonymiser le réseau Tor, dont l'ordinateur nœud sert d'intermédiaire au trafic réseau. Il est conçu comme système live à utiliser sur des clés USB ou des DVD et est spécialisé dans l'anonymat et la protection de la vie privée de ses utilisateurs. Le fondement est Debian Testing. Avec Tails 3.12, la distribution convertit l'installation précédente, qui était quelque peu fastidieuse en un système live pour des clés USB. La réponse de l'équipe aux critiques est que bien plus d'utilisateurs installent Tails sur des dispositifs externes, comme des clés USB que sur des supports optiques. Toutefois, cela reste possible, car un jeu d'images ISO est encore disponible. Pour l'installation de Debian et Ubuntu, des disques gnome seront proposés par défaut. L'installeur n'est plus nécessaire. Pour d'autres distributions, où l'utilisateur avait précédemment besoin de deux clés USB, des disques Gnome ou etcher peuvent être utilisés. Etcher peut maintenant être utilisé avec macOS, au lieu de la ligne de commande. Pour ce qui concerne Windows, une seule clé USB est nécessaire et Etcher est recommandé. Source : https://www.pro-linux.de/news/1/26725/tails-312-mit-neuer-installationsmethode.html ===== 4 ===== Ubuntu 18.04.2 LTS to Arrive on February 7 with New Components from Ubuntu 18.10 Dubbed “Bionic Beaver,” Ubuntu 18.04 LTS is the latest LTS (Long Term Support) series of the widely used Linux-based operating system, supported by Canonical for at least 5 years, until April 2023, with maintenance and security updates, though Mark Shuttleworth promised a 10-year support for the Bionic Beaver. Ubuntu 18.04 LTS shipped with the Linux 4.15 kernel by default, and the first point release, Ubuntu 18.04.1 LTS, which arrived on July 26, 2018, didn't bring updated kernel and graphics stacks due to Ubuntu 18.10 (Cosmic Cuttlefish) being in development. Therefore, Ubuntu 18.04.2 LTS should be the first release to change that. Now that the Ubuntu 18.10 (Cosmic Cuttlefish) operating system is available for some time now, and it ships with a newer kernel from the Linux 4.18 series, we believe Canonical will implement it in the forthcoming Ubuntu 18.04.2 LTS point release, along with various other up-to-date components. Source: https://news.softpedia.com/news/ubuntu-18-04-2-lts-to-arrive-on-february-7-with-updated-components-524785.shtml Ubuntu 18.04.2 arrive le 7 février avec de nouveaux composants venant d'Ubuntu 18.10 Baptisé « Bionic Beaver », Ubuntu 18.04 LTS est la série LTS (à support à long terme) la plus récente du système d'exploitation basé sur Linux et largement utilisée, prise en charge par Canonical, jusqu'en avril 2023, avec des mises à jour de maintenance et de sécurité, bien que Mark Shuttleworth promette un support de 10 ans pour Bionic Beaver. Ubuntu 18.04 LTS était livrée avec le noyau Linux 4.15 par défaut, et la première version ponctuelle, Ubuntu 18.04.1 LTS, qui est arrivée le 26 juillet 2018, n'a pas apporté des piles graphiques et du noyau mises à jour, car Ubuntu 18.10 (Cosmic Cuttlefish) était toujours en développement. Ainsi, Ubuntu 18.04.2 LTS devrait être la première publication à le faire. Maintenant que le système d'exploitation Ubuntu 18.10 (Cosmic Cuttlefish) est disponible depuis pas mal de temps maintenant, et qu'il est livré avec un noyau plus récent de la série Linux 4.18, nous croyons que Canonical l'implémentera dans la version ponctuelle imminente, Ubuntu 18.04.2 LTS, accompagné de divers autres composants à jour. Source : https://news.softpedia.com/news/ubuntu-18-04-2-lts-to-arrive-on-february-7-with-updated-components-524785.shtml Linux kernel gets another option to disable Spectre mitigations Believe it or not, the mitigations for the Spectre-class of CPU vulnerabilities are now some of the biggest enemies of system administrators. Despite being security-focused patches, these mitigations are known to introduce huge performance hits to Linux systems. A recent benchmark showed that just one of the many Spectre mitigations –namely the one named Single Thread Indirect Branch Predictors (STIBP)– introduced a 30 percent performance dip for PHP servers, causing system administrators to reconsider applying some of these patches. Despite being more than one year old, the Meltdown or Spectre vulnerabilities have remained a theoretical threat, and no malware strain or threat actor has ever used any in a real-world attack. Over the course of the last year, system and network administrators have called on the Linux project for options to disable these protections. Source: https://www.zdnet.com/article/linux-kernel-gets-another-option-to-disable-spectre-mitigations/ Le noyau Linux reçoit une autre possibilité de désactiver les mitigations de Spectre Croyez-le ou non, les mitigations des vulnérabilités de la classe Spectre des processeurs sont maintenant quelques-uns des ennemis les plus importants des administrateurs système. Tout en étant des correctifs sécuritaires, on sait que ces mitigations introduisent de graves baisses de performances dans les systèmes Linux. Un test standard récent a démontré qu'une seule des très nombreuses mitigations Spectre, à savoir celle nommée Single Thread Indirect Branch Predictors (STIBP), a diminué la performance de serveurs PHP de 30 %, ce qui a incité des administrateurs système à reconsidérer l'application de certains de ces correctifs. Bien qu'ayant plus d'un an, les vulnérabilités Meltdown ou Spectre restent une menace théorique et aucune souche de maliciel ou d'acteur de menace ne les a déjà utilisées dans une attaque réelle. Au cours de l'année dernière, les administrateurs système et réseau ont demandé au projet Linux des possibilités de désactiver ces protections. Source : https://www.zdnet.com/article/linux-kernel-gets-another-option-to-disable-spectre-mitigations/ Endless OS Functionality Controls Simplify Computing Endless OS is an unusual Linux distro in that its user interface is more like an Android smartphone or tablet than a Linux desktop computer platform. Version 3.5.4, released on Jan. 17, brings parental controls and other refinements that make this distro a cool alternative to the Chromebook for home, educational and community use. Endless OS goes a long way to eliminating the learning curve attached to using more traditional Linux OSes. This ease-of-use performance makes it a good selling point as a computing platform for kids and for groups of users within a school – as well as in other agencies that control what users can access and configure. Source: https://www.linuxinsider.com/story/Endless-OS-Functionality-Controls-Simplify-Computing-85819.html Les contrôles de fonctionnalité chez Endless OS simplifient l'informatique Endless OS est une distrib. Linux inhabituelle étant donné que son interface utilisateur ressemble davantage à celle d'un smartphone ou d'une tablette sous Android qu'à une plateforme Linux pour ordinateur de bureau. La version 3.5.4, publiée le 17 janvier, apporte des contrôles parentaux et d'autres raffinements qui font de cette distrib. une alternative très sympa au Chromebook pour une utilisation domestique, pédagogique ou communautaire. Endless OS contribue beaucoup à l'élimination de la courbe d'apprentissage qui accompagne l'utilisation des OS Linux plus traditionnels. Cette facilité d'usage est un bon argument de vente d'Endless comme plateforme d'informatique pour des gosses ou pour des groupes d'utilisateurs au sein d'une école, tout comme dans d'autres organismes qui contrôlent ce à quoi les utilisateurs peuvent accéder et ce qu'ils peuvent configurer. Source : https://www.linuxinsider.com/story/Endless-OS-Functionality-Controls-Simplify-Computing-85819.html ===== 5 ===== Bareos 18.2 released Bareos (Backup Archiving Recovery Open Sourced) is a cross-network open source backup solution that can back up and centrally store data from all major operating systems. Multiple versions of a file can be kept for any length of time. A database records which files from which computer in which version and where. The backup is done on hard drives, tape drives or encrypted in the cloud. If necessary - e.g. after accidental deletion of a file or hard disk failure - individual files or an entire backup can be restored. The new version 18.2.5 already uses TLS encryption when logging in. All services, such as Bareos Director, File Daemon, and Storage Daemon, also support Pre-shared Key (PSK) TLS encryption during authentication. Previously, certificates were required for TLS / SSL encryption of network traffic. The certificates are now no longer a must, because Bareos can use the stored passwords to encrypt the communication between the participating computers via TLS-PSK. Source: https://www.pro-linux.de/news/1/26733/bareos-182-freigegeben.html Bareos 18.2 publiée Bareos (Backup Archiving Recovery Open Sourced - Outil Open Source de sauvegarde et récupération d'archives) est une solution Open Source et multi-réseau de sauvegarde qui peut sauvegarder et stocker des données de façon centralisée à partir de tous les systèmes d'exploitation majeurs. Des versions multiples d'un fichier peuvent être gardées durablement. Une base de données enregistre les fichiers précis de tel ou tel ordinateur, leur version et leur emplacement. La sauvegarde se fait sur des disques durs, des disques magnétiques ou est cryptée dans le nuage. Au besoin, par exemple après la suppression accidentelle d'un fichier ou le plantage d'un disque dur, un ou deux fichiers ou la sauvegarde entière peut être restaurée. La nouvelle version, la 18.2.5 utilise déjà le cryptage TLS quand elle se connecte. Tous les services, notamment Bareos Director, File Daemon et Storage Daemon, supportent aussi le cryptage TLS Pre-shared Key (PSK, clé pré-partagée) pendant l'authentification. Auparavant, des certificats étaient nécessaires pour le cryptage TLS/SSL du trafic réseau. Les certificats ne sont plus obligatoires, parce que Bareos peut se servir des mots de passe stockés pour crypter la communication entre les ordinateurs participants via TLS-PSK. Source : https://www.pro-linux.de/news/1/26733/bareos-182-freigegeben.html LibreELEC 9.0 released: Linux distro built around Kodi media center Popular media center software Kodi is an open source, cross-platform application for music, movies, photos, online media, and other content. The software runs on Windows, Mac, Linux, and Android, but if you have a device that you pretty much only want to use for Kodi, there’s LibreELEC — a GNU/Linux-based operating system designed to put Kodi front and center. Last week Kodi 18 “Leia” was released, bringing support for games, improved Blu-ray support, DRM support, and other improvements. A few days later, an updated version of LibreELEC designed around Kodi 18 was released. But that’s not the only change in LibreELEC 9.0. LibreELEC is a light-weight operating system that can run on low-power devices including the Raspberry Pi and other computers with limited processing power and system resources. But it also should run on pretty much any relatively recent computer with Intel or AMD processors. Source: https://liliputing.com/2019/02/libreelec-9-0-released-linux-distro-built-around-kodi-media-center.html Sortie de LibreELEC 9.0 : une distrib. Linux construite autour de centre multimédia Kodi Le logiciel Kodi, un centre multimédia populaire, est une application Open Source et multi-plateforme pour la musique, les films, les photos, les média en ligne et autres contenus. Le logiciel tourne sous Windows, Mac, Linux et Android, mais si vous avez un dispositif que vous voulez n'utiliser que pour Kodi, ou à peu près, LibreELEC existe. Il s'agit d'un système d'exploitation basé sur GNU/Linux et conçu pour mettre Kodi au tout premier plan. La semaine dernière, Kodi 18 « Leia » a été publiée ; elle apporte un support pour les jeux, un meilleur support du Blu-ray, la prise en charge des DRM et d'autres améliorations. Quelques jours plus tard, une version mise à jour de LibreELEC, construite autour de Kodi 18, est sortie. Mais ce n'est pas la seule nouveauté dans LibreELEC 9.0. LibreELEC est un système d'exploitation léger qui peut être exécuté sur des dispositifs de faible puissance, y compris le Raspberry Pi et d'autres ordinateurs avec des ressources système et une puissance de traitement limitée. Mais il devrait aussi tourner sur n'importe quel ordinateur plus ou moins récent ayant un processeur Intel ou AMD. Source : https://liliputing.com/2019/02/libreelec-9-0-released-linux-distro-built-around-kodi-media-center.html Arch Linux's February 2019 Snapshot Is Now Available with Linux Kernel 4.20.6 The Arch Linux 2019.02.01 ISO snapshot is now available for download, powered by the Linux 4.20.6 kernel and packed with all the updates released through the official archives of the GNU/Linux distribution since January 1st, 2019, when the Arch Linux 2019.01.01 snapshot was launched. This is the second Arch Linux snapshot to use a kernel from the latest Linux 4.20 series. Linux kernel 4.20.6 is included by default in the Arch Linux 2019.02.01 image, which means that you'll get better support for the latest hardware, as well as a more secure operating system after installation. Source: https://news.softpedia.com/news/arch-linux-s-february-2019-snapshot-is-now-available-with-linux-kernel-4-20-6-524837.shtml L'instantané de février 2019 d'Arch Linux est maintenant disponible avec le noyau Linux 4.20.6 L'instantané d'Arch Linux 2019.02.01 ISO est actuellement disponible au téléchargement. Il est propulsé par le noyau Linux 4.20.6 et contient toutes les mises à jour publiées par les archives officielles de la distribution GNU/Linux depuis le 1er janvier 2019, au moment où l'instantané Arch Linux 2019.01.01 a été lancé. C'est le deuxième instantané d'Arch Linux à utiliser un noyau provenant de la dernière série Linux, la 4.20. Le noyau Linux 4.20.6 est intégré par défaut dans l'image d'Arch Linux 2019.02.01, ce qui signifie que vous aurez un meilleur support des tout derniers matériels, ainsi qu'un système d'exploitation plus sécurisé après installation. Source : https://news.softpedia.com/news/arch-linux-s-february-2019-snapshot-is-now-available-with-linux-kernel-4-20-6-524837.shtml ===== 6 ===== Canonical Releases Important Ubuntu Linux Kernel Security Patches, Update Now Available for the Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 16.04 LTS (Xenial Xerus), and Ubuntu 14.04 LTS (Trusty Tahr) operating system series, the new Linux kernel updates address a total of 12 security issues, one affecting both Ubuntu 18.10 and Ubuntu 16.04 LTS, three affecting Ubuntu 18.10, four affecting Ubuntu 16.04 LTS, and another four affecting Ubuntu 14.04 LTS. Canonical urges all Ubuntu 18.10, Ubuntu 16.04 LTS, and Ubuntu 14.04 LTS users to update their installation immediately to the new kernel versions that are already available from the stable software repositories of their respective operating systems for 64-bit and 32-bit systems, Amazon Web Services (AWS) systems, Google Cloud Platform (GCP) systems, Raspberry Pi 2, and cloud environments. Last week, Canonical released a similar kernel security update for the Ubuntu 18.04 LTS (Bionic Beaver) operating system series, which introduced an unfortunate regression with docking station displays when mounting an EXT4 file system with the “meta_bg option” enabled. The regression was fixed a few days later with another kernel update, so make sure you're running the latest version, always. Source: https://news.softpedia.com/news/canonical-releases-important-ubuntu-kernel-security-patches-update-now-524834.shtml Canonical publie d'importants correctifs de sécurité du noyau Ubuntu Linux : mettez à jour maintenant Disponibles pour les séries des systèmes d'exploitation Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 16.04 LTS (Xenial Xerus et Ubuntu 14.04 LTS (Trusty Tahr), les nouvelles mises à jour du noyau Linux résolvent un total de 12 problèmes sécuritaires, dont l'un touche à la fois Ubuntu 18.10 et Ubuntu 16.04 LTS, trois affectent Ubuntu 18.10 et quatre touchent Ubuntu 16.04 LTS avec quatre autres qui affectent Ubuntu 14.04 LTS. Canonical exhorte tous les utilisateurs d'Ubuntu 18.10, Ubuntu 16.4 LTS et Ubuntu 14.04 LTS à mettre à jour leur installation immédiatement aux nouvelles versions du noyau qui sont déjà disponibles dans les dépôts stables des logiciels de leur systèmes d'exploitation respectifs, pour les systèmes 64- et 32-bit, les systèmes Amazon Web Services (AWS), les systèmes Google Cloud Platform (GCP), le Raspberry pi 2 et les environnements dans le nuage. La semaine dernière Canonical a publié une mise à jour sécuritaire similaire du noyau pour la série des systèmes d'xploitation Ubuntu 18.04 LTS (Bionic Beaver), qui a introduit une régression malheureuse concernant l'affichage des stations d'accueil quand un système de fichiers EXT4 est monté avec la « meta_bg option » activée. La régression a été réparée quelques jours plus tard avec une autre mise à jour du noyau. Il faut donc toujours vous assurer que vous exécutez la toute dernière version. Source : https://news.softpedia.com/news/canonical-releases-important-ubuntu-kernel-security-patches-update-now-524834.shtml SystemRescueCd 6.0.0 released SystemRescueCd is a Linux system on a bootable CD or USB stick that provides an easy way to perform administrative tasks on the computer, e.g. the creation and modification of partitions or the backup of data. It contains many system programs, including parted, partimage and fstools, and important programs like editors, midnight commander and network tools. It also includes QtParted, a Partition Magic clone that makes it easy to change partitions with its graphical interface. The version 5.0.0, released almost two years ago, has been constantly updated and extended with additional programs. But now a whole new generation of SystemRescueCd is available, increasing the version number to 6.0.0. The basis of the new version 6.0.0 is ArchLinux and no longer Gentoo. Reasons for this change were not announced. However, one immediate consequence of this is that the new SystemRescueCd no longer supports 32-bit systems. Although such systems are now shrinking, affected users must either stay with the older 5.x versions of SystemRescueCd or use other systems such as Grml. Source: https://www.pro-linux.de/news/1/26747/systemrescuecd-600-freigegeben.html SystemRescueCd 6.0.0 est sorti SystemRescueCd est un système Linux sur un CD ou une clé USB amorçable qui fournit une manière facile d'entreprendre des tâches administratives sur l'ordinateur, notamment la création et modification des partitions ou la sauvegarde de données. Il contient de nombreux programmes système, y compris parted, partimage et fstools, et des programmes importants comme des éditeurs de texte, Midnight Commander et des outils réseau. Il comprend aussi QtParted, un clone de Partition Magic, qui rend facile la modification de partitions grâce à son interface graphique. La version 5.0.0, publiée il y presque deux ans, a été constamment mise à jour et étendue avec des programmes supplémentaires. Mais, maintenant, une toute nouvelle génération de SystemRescueCd est disponible et le numéro de version a grimpé à 6.0.0. La base de la nouvelle version 6.0.0 est ArchLinux, et non plus Gentoo. Les raisons de ce changement n'ont pas été annoncées. Cependant, une de ses conséquences immédiates est que ce nouveau SystemRescueCd ne prend plus en charge les systèmes 32-bit. Bien qu'il y ait de moins en moins de tels systèmes, les utilisateurs concernés doivent, soit rester avec les moins récentes versions 5.x de SystemRescueCd, soit utiliser d'autres systèmes comme Grml. Source : https://www.pro-linux.de/news/1/26747/systemrescuecd-600-freigegeben.html Linux driver for old Mali GPUs should be maintained ARM's Mali GPUs, along with Qualcomm's Adreno chips, are arguably the most popular graphics processors in embedded devices and smartphones. For more than one and a half years under the direction of the developer Qiang Yu with a new edition of the Lima driver project develops a free driver for the GPUs Mali-400 and Mali-450. This should now finally be incorporated into the main branch of the Linux kernel. According to the developer, the necessary work to support various SoCs with Mali GPU has already been integrated into the Linux kernel. In addition, the kernel video driver itself is now reasonably stable, as well as the interface to the userspace components from the free graphics library Mesa. Therefore, the Lima driver can now also be maintained in the upstream kernel. The mesa driver, according to the developers, is still in the development stage and is therefore not suitable for everyday use, but some important test applications such as Kmscube, Glmark2 or Kodi are already running on it. Some criticism of the proposed driver for inclusion comes from other leading Linux graphics driver developers, who question the choice of specific interfaces and suggest alternatives. Source: https://www.golem.de/news/lima-projekt-linux-treiber-fuer-alte-mali-gpus-soll-eingepflegt-werden-1902-139251.html Le pilote Linux des vieux processeurs graphiques Mali devrait être maintenu Les GPU Mali d'ARM, avec les puces Adreno de Qualcomm, sont sans doute les processeurs graphiques les plus populaires dans les dispositifs embarqués et les smartphones. Depuis plus d'un an et demi sous la direction du développeur Qiang Yu, le projet du pilote lima développe un pilote libre pour les GPU Mali-400 et Mali-450. Ceci devrait enfin être incorporé maintenant dans la branche principale du noyau Linux. D'après le développeur, le travail nécessaire pour la prise en charge de divers SOC avec un GPU Mali a déjà été intégrée dans le noyau Linux. De plus, le pilote vidéo du noyau est lui-même plutôt stable, ainsi que l'interface vers les composants userspace de la bibliothèque graphique libre Mesa. En conséquence, le pilote Lima peut maintenant être maintenu dans le noyau en amont. D'après les développeurs, le pilote Mesa est toujours au stade de développement et ne convient donc pas pour un usage quotidien, mais certaines applications importantes de test, comme Kmscube, Glmark2 ou Kodi tournent déjà dessus. Certaines critiques du pilote proposé pour inclusion viennent d'autres importants développeurs de pilotes graphiques pour Linux, car ils contestent le choix d'interfaces particulières et suggèrent des alternatives. Source : https://www.golem.de/news/lima-projekt-linux-treiber-fuer-alte-mali-gpus-soll-eingepflegt-werden-1902-139251.html ===== 7 ===== Canonical Apologizes for Boot Failure in Ubuntu 18.10 & 18.04, Fix Available Now After patching a nasty Linux kernel regression in the Ubuntu 18.04 LTS operating system series, Canonical now addressed another regression affecting the Linux 4.18 kernel packages of Ubuntu 18.10 and Ubuntu 18.04.1 LTS systems, which was introduced by an important kernel security update released earlier this week. The kernel security update that Canonical published on February 4th was available for Ubuntu 18.10, Ubuntu 16.0.4 LTS, and Ubuntu 14.04 LTS systems, but only Ubuntu 18.10 machines were affected by a regression that could prevent them from booting when certain graphics chipsets are used. The regression affects not only Ubuntu 18.10 (Cosmic Cuttlefish) systems, but also Ubuntu 18.04 LTS (Bionic Beaver) machines running the Linux 4.18 HWE (Hardware Enablement) kernel from Ubuntu 18.10, which will be included in the forthcoming Ubuntu 18.04.2 LTS point release, due for release on February 14th. Source: https://news.softpedia.com/news/canonical-apologizes-for-another-ubuntu-linux-kernel-regression-fix-available-524892.shtml Canonical présente ses excuses pour l'échec du démarrage dans Ubuntu 18.10 & 18.04 ; un correctif est disponible Après avoir corrigé un méchante régression du noyau Linux dans la série de systèmes d'exploitation Ubuntu 18.04 LTS, Canonical a porté son attention sur une autre régression qui touche les paquets du noyau Linux 4.18 des systèmes Ubuntu 18.10 et Ubuntu 18.04.1 LTS, qui a été introduite par une mise à jour de sécurité importante du noyau publiée plus tôt cette semaine. La mise à jour sécuritaire du noyau publiée par Canonical le 4 février était disponible pour les systèmes Ubuntu 18.10, Ubuntu 16.04 LTS et Ubuntu 14.04 LTS, mais il n'y a que les machines sous Ubuntu 18.10 qui étaient touchées par une régression qui pourrait les empêcher de démarrer quand certaines puces graphiques sont utilisées. La régression affecte non seulement les systèmes Ubuntu 18.10 (Cosmic Cuttlefish), mais aussi les machines sous Ubuntu 18.04 LTS (Bionic Beaver) qui exécutent le noyau Linux 4.18 HWE (Hardware Enablement, compatibilité du matériel) venant d'Ubuntu 18.10, qui sera présent dans la prochaine version ponctuelle, la 18.04.2 LTS qui sortira le 14 février. Source : https://news.softpedia.com/news/canonical-apologizes-for-another-ubuntu-linux-kernel-regression-fix-available-524892.shtml antiX MX 18.1 Distro Released with Latest Debian GNU/Linux 9.7 “Stretch” Updates Based on Debian GNU/Linux 9.7 “Stretch,” antiX MX 18.1 updates the mx-installer, which is based on gazelle-installer, to address bug that lead to crashes during installation of the GRUB bootloader, adds support in mx-repo-manager to lists even more repository mirrors, and improves MX-PackageInstaller and MX-Conky. Another important area improved in antiX MX 18.1 is the antiX live-USB image, which now features persistence up to 20GB of disk space, as well as much better UEFI boot capabilities, especially when running it on 64-bit UEFI systems. The devs consider creating a “full-featured” antiX live-USB for 32-bit UEFI systems as well. As expected, antiX MX 18.1 comes with up-to-date components from the Debian GNU/Linux 9.7 “Stretch” repositories, including the Mozilla Firefox 65.0 web browser and VLC 3.0.6 media player. Also improved is the antiX MX manual, which now contains revised sections and screenshots, and the translations for many mx-apps. antiX MX 18.1 is available for download as 64-bit and 32-bit live ISO images from our free software portal. However, they are intended for new installations only as existing users do not need to download and reinstall to keep their systems up-to-date. All bug fixes and additions can be installed through the distro's repositories. Source: https://news.softpedia.com/news/antix-mx-18-1-distro-released-with-latest-debian-gnu-linux-9-7-stretch-updates-524910.shtml La distrib. antiX MX 18.1 publiée avec les dernières mises à jour de Debian GNU/Linux 9.7 « Stretch » Basée sur Debian GNU/Linux 9.7 « Stretch », antiX MX 18.1 met à jour le mx-installer, basé sur gazelle-installer, pour corriger le bug qui causait des plantages pendant l'installation du chargeur de démarrage GRUB, ajoute du support dans mx-repo-manager (gestionnaire de dépôts MX) pour qu'encore plus de miroirs de dépôts soient listés et améliore MX-PackageInstaller et MX-Conky. Un autre domaine important amélioré dans antiX MX 18.1 est l'image live-USB antiX, qui maintenant propose la persistance jusqu'à 20 Go d'espace disque, ainsi que des capacités de démarrage UEFI bien améliorées, surtout quand elle est exécutée sur des systèmes UEFI à 64 bits. Les développeurs envisagent la création d'un live-USB antiX « pleines fonctions » pour des systèmes UEFI à 32 bits aussi. Comme on pouvait s'y attendre, antiX MX 18.1 est livrée avec des composants à jour venant des dépôts de Debian GNU/Linux 9.7 « Stretch », notamment le navigateur Web Mozilla Firefox 65.0 et le lecteur multimédia VLC 3.0.6. Le manuel antiX MX est amélioré aussi et contient actuellement des sections et des captures d'écran renouvelées et les traductions de beaucoup d'aplis MX (mx-apps). antiX MX 18.1 est disponible au téléchargement comme live images ISO 64-et 32-bit à partir de notre portail de logiciels gratuits. Cependant, elles ne sont destinées qu'aux nouvelles installations, car des utilisateurs existants n'ont pas besoin de faire le téléchargement et une ré-installation pour garder leurs systèmes à jour. Tous les correctifs de bus et les nouveaux ajouts peuvent être installés via les dépôts de la distrib. Source : https://news.softpedia.com/news/antix-mx-18-1-distro-released-with-latest-debian-gnu-linux-9-7-stretch-updates-524910.shtml Open source project aims to make Ubuntu usable on Arm-powered Windows laptops Back in December 2017, Microsoft and Qualcomm announced a partnership to pair Windows 10 and Snapdragon Arm processors for ultra-thin LTE-connected netbooks with a 20+ hour battery life. This Windows-on-Arm initiative has faced several stumbling blocks, with the the first-generation HP Envy x2 and Asus NovaGo criticized for poor performance and app compatibility in Windows 10, due in large part to an inline x86 emulator for apps written for Windows on Intel or AMD processors. Now, a group of programmers and device hackers are working to bring proper support for Ubuntu to Arm-powered Windows laptops, starting with first-generation Snapdragon 835 systems, like the HP Envy x2 and Asus NovaGo. The aarch64-laptops project on GitHub provides prebuilt images for the aforementioned notebook PCs, as well as the Lenovo Miix 630. Although Ubuntu and other Linux distributions support aarch64 (ARMv8) by default, various obstacles including the design and configuration of Qualcomm Snapdragon processors make these default images not practically usable. The aarch64-laptops project developers are aiming to address these difficulties, though work is still ongoing. Presently, the TouchPad does not work properly on the Asus, with all three lacking proper support for on-board storage and Wi-Fi, which rely on UFS support. Likewise, accelerated graphics are not yet supported, but Linux benchmarking website Phoronix notes that this should be provided by the freedreno project. With that available, it is conceivable that Arm-powered laptops on Linux may well be more performant than on Windows, as open source apps available through Ubuntu's package repository will run natively on the Arm processor, rather than rely on an inline x86 emulator. Source: https://www.techrepublic.com/article/open-source-project-aims-to-make-ubuntu-usable-on-arm-powered-windows-laptops/ Un projet Open Source vise à rendre Ubuntu utilisable sur des portables sous Windows propulsés par Arm En décembre 2017, Microsoft et Qualcomm ont annoncé un partenariat pour apparier Windows 10 et les processeurs Snapdragon d'Arm pour créer des netbooks ultra-mince et connectés par LTE avec une durée de vie de la batterie de plus de 20 heures. Cette initiative de Windows-on-Arm est confrontée à plusieurs obstacles majeurs : la première génération du HP Envy x2 et et de l'Asus NovaGo a été critiquée pour leurs piètres performances et le manque de compatibilité d'applis sous Windows 10, principalement dus à l'émulateur x86 inline pour des applis écrites pour Windows sur des processeurs Intel ou AMD. Maintenant un groupe de programmateurs et de pirates de dispositifs collabore pour apporter un support convenable d'Ubuntu sur des portables Windows propulsés par Arm, en commençant par la première génération des systèmes Snapdragon 835, comme le HP Envy x2 et l'Asus NovaGo. Le projet d-aarch64-laptops sur Github fournit des images pré-construites pour les notebooks susmentionnés, ainsi que pour le Lenovo Miix 530. Bien qu'Ubuntu et d'autres distributions Linux prennent en charge aarch64 (ARMv8) par défaut, divers obstacles, y compris la conception et la configuration des processeurs Qualcomm Snapdragon rendent ces images par défaut inutilisables en pratique. Les développeurs du projet aarch64-laptops s'efforcent de résoudre ces difficultés, mais le travail est toujours en cours. Actuellement, le pavé tactile (TouchPad) ne fonctionne pas bien sur l'Asus et un support convenable pour du stockage embarqué et le WiFi, qui dépend du support d'UFS, manque à tous les trois. De même, les graphiques accélérés ne sont pas encore pris en charge, mais le site Web Linux de benchmarking, Phoronix, suggère que cela soit fourni par le projet freedreno. Cela étant disponible, il est concevable que les portables propulsés par Arm et sous Linux peuvent très bien être plus performants que sous Windows, car les applis Open Source disponibles dans le dépôt des paquets d'Ubuntu tourneront nativement sur le processeur Arm, sans devoir dépendre d'un émulateur x86 inline. Source : https://www.techrepublic.com/article/open-source-project-aims-to-make-ubuntu-usable-on-arm-powered-windows-laptops/ ===== 8 ===== Good Guy Malware: Linux Virus Removes Other Infections to Mine on Its Own Coin miners have become the new norm in the malware world, and new versions are getting more complex, being able to hide their processes more effectively in order to avoid detection. But security vendor Trend Micro has recently come across a new Linux coin miner whose purpose isn’t only to run without users being aware of it, but to also remove the other malware and miners that are found on a compromised system. In an analysis of the script, the security company explains that it uses code from KORKERDS and relies on crontabs to make sure it launches after reboot. The script that the malware uses for spreading downloads a modified version of XMR-Stak, a cryptocurrency miner that is specifically aimed at Cryptonight currencies and which can use the most CPUs, as well as NVIDIA and AMD GPUs for its processes. Trend Micro explains that the virus targets systems via IP cameras and web services on TCP port 8161, which the attacker uses to send a crontab file with the purpose of download a shell script. Once the script reaches a target device, it removes all malware, coin miners, and services associated with these, in an attempt to use all available resources for its own mining tasks. By killing off the other miners and forms of malware on a system, the script makes sure that the resources of the computers are always available for its processes. Source: https://news.softpedia.com/news/good-guy-malware-linux-virus-removes-other-infections-to-mine-on-its-own-524915.shtml Un maliciel qui n'est pas malicieux : un virus Linux supprime d'autres infections pour faire du minage tout seul Des mineurs de crypto-monnaie sont devenus la nouvelle norme dans le monde des maliciels et les nouvelles versions deviennent de plus en plus complexes, car elles sont capables de cacher leurs processus plus efficacement pour empêcher leur détection. Mais le fournisseur en sécurité Trend Micro a récemment découvert un nouveau mineur de cyber-argent sous Linux dont l'objectif n'est pas seulement de s'exécuter sans que les utilisateurs en soient conscients, mais aussi de supprimer les autres logiciels et mineurs trouvés sur un système compromis. Dans une analyse du script, la société de sécurité explique qu'elle utilise du code de KORKERDS et dépend de crontabs pour s'assurer qu'il se lance après un redémarrage. Le script que le maliciel utilise pour se propager télécharge une version modifiée de XMR-Stak, un mineur de crypto-monnaie qui cible de façon précise des monnaies Cryptonight et qui peut se servir du plus grand nombre de CPU, ainsi que des GPU NVIDIA et AMD, pour ces processus. Trend micro explique que le virus cible des systèmes via des caméras IP et des services Web sur le port TCP 8161, que l'assaillant utilise pour envoyer un fichier crontab dont l'objectif est de télécharger un script shell. Une fois que le script atteint un dispositif cible, il enlève tous les maliciels, les mineurs de crypto-monnaie, ainsi que les services associés en essayant d'utiliser toutes les ressources disponibles pour ses propres tâches de minage. En tuant les autres mineurs et les maliciels sur un système, le script s'assure que les ressources des ordinateurs sont toujours disponibles pour ses propres processus. Source : https://news.softpedia.com/news/good-guy-malware-linux-virus-removes-other-infections-to-mine-on-its-own-524915.shtml OpenBSD introduces its own rsync Rsync is a network protocol developed in 1996 by Andrew Tridgell and Paul Mackerras and a program for the synchronization of data, which is usually transmitted over a computer network. Synchronization of the data is unidirectional with rsync, which predestines the tool predisposed for backup and adjustment processes. Tridgell described the functionality in an article entitled “Efficient Algorithms for Sorting and Synchronization.” Because of the flexibility and speed, rsync has been deployed on multiple platforms. But especially on OpenBSD, the implementation came under criticism for safety concerns. As the team announced, “openrsync” provides an alternative implementation of rsync that is fully tailored to the security requirements of OpenBSD. The new software was created as part of the rpki client and is under the liberal OpenBSD license. Furthermore, the implementation uses the security mechanisms of the system, which according to the developers makes them particularly robust against attacks. A disadvantage of the binding is that openrsync is quite portable, but loses one of its strengths on other systems. For example, under FreeBSD using Capsicum, the security aspects of OpenBSD's pledge and unveil can be largely reproduced, but according to the developers, there is no adequate replacement under Linux. The functionality of openrsync does not yet cover all the parameters of the original implementation and is limited to the most important options. According to the author, the software was tested against rsync 3.1.3 and supports protocol version 27. openrsync can now be found in the repository of the OpenBSD project. Source: https://www.pro-linux.de/news/1/26769/openbsd-stellt-eigenes-rsync-vor.html OpenBSD présente son propre rsync Rsync est un protocole de réseau développé en 1996 par Andres Tridgell et Paul Mackerras, ainsi qu'un programme pour la synchronisation de données qui est transmis habituellement sur un réseau d'ordinateurs. Avec rsync, la synchronisation des données est unidirectionnelle, ce qui fait de lui un outil prédestiné aux processus de sauvegarde et d'ajustement. Tridgell a décrit la fonctionnalité dans un article intitulé « Efficient Algorithms for Sorting and Synchronization » (des algorithmes efficaces pour le triage et la synchronisation). Rsync est déployé sur de multiples plateformes à cause de sa flexibilité et sa rapidité. Mais, surtout sur Open BSD, son implémentation était critiquée pour des problèmes sécuritaires. Comme l'a annoncé l'équipe, « openrsync » fournit une implémentation alternative de rsync qui est parfaitement adaptée aux exigences de sécurité d'OpenBSD. Le nouveau logiciel a été créé pour faire partie du client rpki et est sous la licence libérale d'OpenBSD. Par ailleurs, l'implémentation utilise les mécanismes de sécurité du système, ce qui, d'après les développeurs, les rend particulièrement robustes contre des attaques. Un désavantage de la fusion est que, bien que openrsync soit très portatif, il perd l'une de ses points forts sur d'autres systèmes. Par exemple, sous FreeBSD utilisant Capsicum, les aspects sécuritaires que OpenBSD a révélés peuvent être en large partie reproduits, mais, selon les développeurs, il n'y a pas de remplaçant convenable sous Linux. Les fonctionnalités d'openrsync ne couvrent pas encore tous les paramètres de l'implémentation originale et sont limitées aux options les plus importantes. D'après l'auteur, le logiciel a été testé contre rsync 3.1.3 et prend en charge la version 27 du protocole. openrsync se trouve actuellement dans les dépôts du projet OpenBSD. Source : https://www.pro-linux.de/news/1/26769/openbsd-stellt-eigenes-rsync-vor.html Dirty_Sock vulnerability in Canonical's snapd could give root access on Linux machines A security researcher has discovered a vulnerability in Canonical's snapd package which could be exploited to gain administrator privileges and root access to affected Linux systems. The security issue has been dubbed Dirty_Sock and assigned the code CVE-2019-7304. Chris Moberly found a privilege escalation vulnerability in the snapd API. This is installed by default in Ubuntu – under which proofs of concept have been tested and found to work “100% of the time on fresh, default installations of Ubuntu Server and Desktop” – but may also be present in numerous other Linux distros. The Ubuntu CVE Tracker describes the vulnerability as: “snapd 2.28 through 2.37 incorrectly validated and parsed the remote socket address when performing access controls on its UNIX socket. A local attacker could use this to access privileged socket APIs and obtain administrator privileges”. Moberly found the security hole back in January and reported it to the snapd team who developed a fix fairly quickly, but unpatched systems remain at risk. He provides two possible exploit routes, dirty_sockv1 (which “uses the 'create-user' API to create a local user based on details queried from the Ubuntu SSO”), and dirty_sockv2 (which “sideloads a snap that contains an install-hook that generates a new local user”). Moberly praises the response to his reporting of the vulnerability, saying: “The snapd team's response to disclosure was swift and appropriate. Working with them directly was incredibly pleasant, and I am very thankful for their hard work and kindness. Really, this type of interaction makes me feel very good about being an Ubuntu user myself”. Source: https://betanews.com/2019/02/13/dirty-sock-snapd-linux/ Une vulnérabilité Dirty_Sock (chaussette sale) dans snapd de Canonical pourrait donner un accès root sur des machines Linux. Un chercheur en sécurité a découvert une vulnérabilité dans le paquet snapd de Canonical ; elle pourrait être exploitée pour obtenir des privilèges d'administrateur et un accès au root dans les systèmes Linux touchés. Le problème de sécurité a été baptisé Dirty_Sock et a reçu le code CVE-2019-7304. Chris Moberly a trouvé une vulnérabilité d'escalade des privilèges dans l'API snapd, installée par défaut dans Ubuntu, sous lequel des démonstrations de faisabilité ont été testées et trouvées fonctionnelles « 100 % du temps sur de nouvelles installations par défaut d'Ubuntu Server et Desktop », mais peut aussi être présente dans de nombreuses autres distrib. Linux. Le Ubuntu CVE Tracker (pisteur de problèmes) décrit la vulnérabilité de cette façon : « snapd, de 2.28 à 2.37 inclus, validait et analysait incorrectement l'adresse du connecteur à distance pendant les contrôles d'accès sur son connecteur UNIX. Un attaquant local pourrait utiliser ceci pour accéder aux API de connecteurs avec privilèges et obtenir les privilèges d'administrateur » Moberly a trouvé le problème en janvier et l'a signalé à l'équipe snapd qui a développé un correctif assez rapidement, mais les systèmes non corrigés restent menacés. Il donne deux routes possibles pour l'exploit, dirty_sockv1 (qui « utilise l'API create-user pour créer un utilisateur local basé sur des détails reçus du SSO Ubuntu ») et dirty_sockv2 (qui « transfère sur le système un snap contenant un install-hook qui génère un nouvel utilisateur local »). Moberly fait l'éloge de la réponse à sa signalisation de la vulnérabilité, disant : « La réponse de l'équipe snapd à la divulgation était rapide et adaptée. C'était incroyablement agréable de travailler directement avec elle et je suis très reconnaissant du travail acharné produit et de la gentillesse de toute l'équipe. Honnêtement, ce type d'interaction me donne un sentiment de grande satisfaction quand je pense que je suis moi-même utilisateur d'Ubuntu. » Source : https://betanews.com/2019/02/13/dirty-sock-snapd-linux/ ===== 9 ===== KDE neon Systems Based on Ubuntu 16.04 LTS Have Reached End of Life, Upgrade Now With the rebase of KDE neon on Ubuntu 18.04 LTS (Bionic Beaver) on September 2018, the development team have decided it's time to put the old series based on Ubuntu 16.04 LTS (Xenial Xerus) to rest once and for all as most users already managed to upgrade their systems to the new KDE neon series based on Canonical's latest Ubuntu LTS release. Unlike Ubuntu, the KDE neon distribution follows a rolling release mode where the user installs the operating system once and receives updates forever, where until something goes wrong and a reinstall is required, for which new KDE neon snapshots are refreshed and available to download from time to time. Therefore, if you're still running a KDE neon system based on the Ubuntu 16.04 LTS (Xenial Xerus) operating system series, you must upgrade it to a newer version based on Ubuntu 18.04 LTS (Bionic Beaver). First, make sure you apply all system updates using the Plasma Discover package manager. Then, log out and log back in again, and you should immediately see a notification of a new KDE neon release. Click the “Upgrade” button on the notification to start the upgrade process, which will take a while to download and install all required packages. Source: https://news.softpedia.com/news/kde-neon-systems-based-on-ubuntu-16-04-lts-have-reached-end-of-life-upgrade-now-524959.shtml Les systèmes KDE neon basés sur Ubuntu 16.04 LTS ont atteint leur fin de vie, mettez à niveau maintenant Étant donné le changement de base de KDE neon en septembre 2018, pour Ubuntu 18.04 LTS (Bionic Beaver), l'équipe de développement a décidé que le moment est venu d'en finir avec la vieille série basée sur Ubuntu 16.04 LTS (Xenial Xerus) une fois pour toutes, car la plupart des utilisateurs ont déjà réussi à mettre à niveau leur système vers la nouvelle série de KDE neon basée sur la dernière publication d'Ubuntu LTS de Canonical. Contrairement à Ubuntu, la distribution KDE neon suit le modèle de mise à jour en continu, où l'utilisateur installe le système d'exploitation une fois et reçoit des mises à jour à tout jamais, jusqu'à ce que quelque chose n'aille plus et qu'une nouvelle installation soit nécessaire. Pour de telles occasions, de nouveaux instantanés de KDE neon sont rafraîchis et disponibles au téléchargement de temps en temps. Et donc, si vous faites tourner toujours un système KDE neon basé sur la série de systèmes d'exploitation Ubuntu 16.04 LTS (Xenial Xerus), vous devez absolument le mettre à niveau vers une version plus récente basée sur Ubuntu 18.04 LTS (Bionic Beaver). D'abord, assurez-vous d'appliquer toutes les mises à jour système en vous servant du Gestionnaire de paquets Plasma Discover. Ensuite, déconnectez-vous, puis reconnectez-vous et une notification d'une nouvelle version de KDE neon devrait s'afficher immédiatement. Cliquez sur le bouton « Upgrade » (mettre à niveau) pour démarrer le processus, qui prendra du temps pour télécharger et installer tous les paquets nécessaires. Source : https://news.softpedia.com/news/kde-neon-systems-based-on-ubuntu-16-04-lts-have-reached-end-of-life-upgrade-now-524959.shtml Ethical Hacking, Ubuntu-Based BackBox Linux OS Is Now Available on AWS If you want to run BackBox Linux in the cloud, on your AWS account, you should know that the ethical hacking operating system is now available on the Amazon Web Services cloud platform as an Amazon Machine Image (AMI) virtual appliance that you can install with a few mouse clicks. The BackBox Linux operating system promises to offer Amazon Web Services users an optimal environment for professional penetration testing operations as it puts together a collection of some of the best ethical hacking tools, which are already configured and ready for production use. The BackBox Linux team promises reliable access to your virtual server on Amazon Web Services (AWS) at any given time. They provide custom configurations for each instance, which allow you to have all the resources you need for your work for top-notch performance, high reliability, and availability. BackBox Linux on AWS is currently only available to BackBox members, so those of you interested in installing it are required to pre-register on the official website. If you're not interested in running BackBox Linux in the cloud on Amazon Web Services, you can always install it on your personal computer. Source: https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml Piratage éthique : l'OS BackBox Linux basée sur Ubuntu est maintenant disponible sur AWS Si vous voulez lancer BackBox Linux dans le nuage, sur votre compte AWS, vous devriez savoir que le système d'exploitation de piratage éthique est maintenant disponible sur la plateforme dans le nuage Amazon Web Services en tant que Amazon Machin Image (AMI), un dispositif virtuel que vous pouvez installer avec quelques clics de votre souris. Le système d'exploitation BackBox Linux promet d'offrir aux utilisateurs d'Amazon Web Services un environnement optimal pour des opérations professionnelles de tests de pénétration, car il rassemble une collection de quelques-uns des meilleurs outils de piratage éthique, déjà configurés et prêts à être utilisés en production. L'équipe de BackBox Linux promet un accès fiable à votre serveur virtuel sur Amazon Web Services (AWS) à tout moment. Elle fournit des configurations personnalisées pour chaque instance, qui vous permettent d'avoir toutes les ressources nécessaires pour votre travail, vous apportant des performances de premier ordre, une grande fiabilité et la disponibilité. BackBox Linux sur AWS n'est actuellement disponible qu'aux membres de BackBox ; aussi, ceux d'entre vous qui envisagent de l'installer doivent s'inscrire au préalable sur le site Web officiel. Si faire tourner BackBox Linux dans le nuage sur Amazon Web Services ne vous intéresse pas, vous pouvez toujours l'installer sur votre ordinateur. Source : https://news.softpedia.com/news/ethical-hacking-ubuntu-based-backbox-linux-is-now-available-on-aws-524960.shtml Debian GNU/Linux 9.8 Released with over 180 Security Updates and Bug Fixes Coming only a month after the Debian GNU/Linux 9.7 emergency release that, which included only an important security update for the APT package manager, the Debian GNU/Linux 9.8 point release is here as an up-to-date install media that contains numerous security and bug fixes, offering users a way to install the Debian GNU/Linux 9 “Stretch” operating system series without having to download hundreds of updates from the official software repositories. As mentioned before, the Debian GNU/Linux 9.8 “Stretch” point release is packed with lots of updates. Precisely, it consists of 90 updates that add important corrections to various packages, as well as 96 security updates. In total, there are a total of 186 updated packages included in Debian GNU/Linux 9.8, which also removes 23 redundant packages. The Debian Installer has also been updated to include all these security and bug fixes. Debian GNU/Linux 9.8 “Stretch” is now generally available, but live and installation mediums are yet to be released by the Debian Project, which are needed for new installations. Source: https://news.softpedia.com/news/debian-gnu-linux-9-8-released-with-over-180-security-updates-and-bug-fixes-524979.shtml Debian GNU/Linux 9.8 publié avec plus de 180 mises à jour de sécurité et correctifs de bugs Sortant seulement un mois après la version d'urgence de Debian GNU/Linux 9.7 qui ne comportait qu'une mise à jour sécuritaire importante pour la gestion de paquets APT, la publication ponctuelle de Debian GNU/Linux 9.8 arrive en tant que média d'installation à jour contenant de nombreux correctifs sécuritaires et de bugs. Ainsi, les utilisateurs peuvent installer la série du système d'exploitation Debian GNU/Linux 9 « Stretch » sans devoir télécharger des centaines de mises à jour des dépôts officiels de logiciels. Comme mentionné précédemment, la publication ponctuelle de Debian GNU/Linux 9.8 « Stretch » contient une foule de mises à jour. Pour être précis, elle contient 90 mises à jour qui ajoutent d'importantes corrections à divers paquets, ainsi que 96 mises à jour sécuritaires. Au total, il y a 186 paquets mis à jour dans Debian GNU/Linux 9.8, qui supprime également 23 paquets superflus. L'installeur de Debian a aussi été mis à jour pour inclure tous ces correctifs sécuritaires et de bugs. Debian GNU/Linux 9.8 « Stretch » est maintenant disponible, mais les média live et d'installation, qui sont nécessaires pour une nouvelle installation, n'ont pas encore été publiées par le Debian Project. Source : https://news.softpedia.com/news/debian-gnu-linux-9-8-released-with-over-180-security-updates-and-bug-fixes-524979.shtml ===== 10 ===== Ubuntu 18.04.2 LTS Is Here With New Hardware Enablement Stack Canonical has finally released the second point release of its Ubuntu 18.04 Bionic Beaver LTS operating system. Ubuntu 18.04.2 follows Ubuntu 18.04.1 LTS, which arrived last year in July. As expected, this version has been made available for Desktop, Server, and Cloud platforms, along with different official flavors like Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Kylin, Ubuntu MATE, and Xubuntu. For those who don’t know, these point releases make sure that the users downloading a fresh ISO from Ubuntu’s website get all the updates and fixes in one bundle. Talking specifically about the changes, it comes with the new hardware enablement stack (HWE) and newer Linux 4.18 kernel. It goes without saying that these additions make sure that Ubuntu is now supported on more number of devices and it delivers a better graphics performance. The Raspberry Pi enthusiasts might also want to celebrate as this update adds Pi 3 as a supported device; Pi 2 was an already supported image target. As it’s an LTS release, the users will continue to get updates until 2023 for Desktop, Server, Cloud, and Base. The other official flavors remain supported for three years. Source: https://fossbytes.com/ubuntu-18-04-2-lts-release-download-features/ Ubuntu 18.04.2 LTS est arrivé avec une nouvelle pile d'habilitation du matériel Canonical a enfin publié la deuxième version ponctuelle de son système d'exploitation Ubuntu 18.04 Bionic Beaver LTS. Ubuntu 18.04.2 suit Ubuntu 18.04.1 LTS qui est arrivé en juillet de l'année dernière. Comme on pouvait s'y attendre, cette version est disponible pour les plateformes Desktop, Server et Cloud, accompagnée de diverses saveurs officielles comme Kubuntu, Lubuntu Ubuntu Budgie, Ubuntu Kylin Ubuntu MATE et Xubuntu. Pour ceux qui ne le savent pas, ces publications ponctuelles sont faites pour que l'on soit certain que les utilisateurs qui téléchargent une nouvelle ISO à partir du site Web d'Ubuntu reçoivent tous les mises à jour et correctifs dans un seul paquet. Quant aux changements, cette version arrive avec une pile d'habilitation du matériel (hardware enablement stack - HWE) et un noyau Linux plus récent, Linux 4.18. Il va sans dire que ces ajouts s'assurent qu’Ubuntu est maintenant pris en charge sur de plus nombreux dispositifs et qu'il livre de meilleures performances graphiques. Les passionnés du Raspberry Pi voudront sans doute se réjouir aussi, car cette mise à jour ajoute le Pi 3 comme dispositif supporté ; le Pi 2 était déjà une cible d'image prise en charge. Puisqu'il s'agit d'une version LTS, les utilisateurs de Desktop, Server, Cloud et Base recevront des mises à jour jusqu'en 2023. Les autres saveurs officielles restent supportées pendant trois ans. Source : https://fossbytes.com/ubuntu-18-04-2-lts-release-download-features/ Tor traffic from individual Android apps detected with 97 percent accuracy Italian academics say they've developed an algorithm that can detect the patterns of Android app activity inside Tor traffic with an accuracy of 97 percent. The algorithm isn't a deanonymization script, as it can't reveal a user's real IP address or other identifying details. However, it will reveal if a Tor user is using an Android app. The work of researchers from the Sapienza University of Rome in Italy builds upon previous research that was able to analyze the TCP packet flows of Tor traffic and distinguish between eight traffic types: browsing, email, chat, audio streaming, video streaming, file transfers, VoIP, and P2P. For their work, the Italian researchers applied a similar concept of analyzing the TCP packets flowing through a Tor connection to detect patterns specific to certain Android apps. They then developed a machine learning algorithm that they trained with the Tor traffic patterns of ten apps: the Tor Browser Android app, Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion, and Replaio Radio. With the algorithm trained, they were then able to point it at Tor traffic and detect whenever the user was utilizing one of the ten apps. Test results showed an algorithm accuracy of 97.3 percent. However, the mechanism they devised isn't as perfect and efficient as it sounds. For starters, it can only be used when there's no background traffic noise on the communication channel, meaning it only works when the user is using his mobile device with one app, and nothing else. Source: https://www.zdnet.com/article/tor-traffic-from-individual-android-apps-detected-with-97-percent-accuracy/ Le trafic Tor à partir d'applis Android individuelles détecté avec une exactitude de 97 % Des chercheurs italiens disent qu'ils ont développé un algorithme qui peut détecter les caractéristiques de l'activité d'une appli Android à l'intérieur du trafic Tor avec une exactitude de 97 %. L'algorithme n'est pas un script de dé-anonymisation, puisqu'il ne peut pas révéler la véritable adresse IP de l'utilisateur ou d'autres détails identifiants. Toutefois, il révélera si un utilisateur Tor se sert d'une appli Android. Le travail des chercheurs de l'université Sapienza à Rome, en Italie, s'appuie sur des travaux de recherches antérieurs qui savaient analyser le flux des paquets TCP du trafic Tor et faire la différence entre huit types de trafic : la navigation sur le Web, les courriels, les messageries instantanées, les flux audio, les flux vidéo, les transferts de fichiers, VoIP et P2P. Pour leur propre travail, les chercheurs italiens ont appliqué un concept similaire en analysant les paquets TCP transitant par une connexion Tor pour détecter les caractéristiques spécifiques de certaines applis Android. Ils ont alors développé un algorithme d'apprentissage machine qu'ils ont formé avec les caractéristiques du trafic Tor de dix applis : l'appli Android du Tor Browser (navigateur), Instagram, Facebook, Skype, uTorrent, Spotify, Twitch, YouTube, DailyMotion et Replaio Radio. Une fois l'algorithme formé, ils pouvaient le pointer sur du trafic Tor et détecter chaque cas d'utilisation d'une des dix applis. Les résultats des tests démontrent une exactitude de l'algorithme de 97,3 %. Cependant, le mécanisme qu'ils ont créé n'est pas aussi parfait et efficace qu'il en a l'air. Tout d'abord, il ne peut être utilisé que quand il n'y a aucun bruit de fond de trafic sur le canal de communication, ce qui signifie qu'il ne fonctionne que quand l'utilisateur se sert d'une seule appli et rien d'autre sur son dispositif mobile. Source : https://www.zdnet.com/article/tor-traffic-from-individual-android-apps-detected-with-97-percent-accuracy/ Slax 9.8 Linux Distro Released with Various Updates from Debian GNU/Linux 9.8 Slax 9.8 is now available for download and comes about three weeks after the release of Slax 9.7, which improved compatibility with new USB devices and made the ISO image even smaller by using 1MB blocks to compress the SquashFS filesystem. Slax 9.8 is based on the recently released Debian GNU/Linux 9.8 operating system and incorporates all of the upstream security updates and miscellaneous bug fixes that were included in the Debian GNU/Linux 9.8 “Stretch” point release. Unfortunately, the Slax 9.8 release doesn't include any new features and improvements besides the security updates borrowed from Debian GNU/Linux 9.8. It's here only to offer users an up-to-date installation media if you want to deploy the distro on new PCs. The next Slax releases should include more new features and improvements for fans of this minimalist GNU/Linux distribution, including better UEFI boot support, EFI support in VirtualBox, support for excluding certain core modules, as well as a bunch of new packages and various bug fixes. Source: https://news.softpedia.com/news/slax-9-8-linux-distro-released-with-various-updates-from-debian-gnu-linux-9-8-524996.shtml La distrib. Linux Slax 9.8 publiée avec diverses mises à jour provenant de DEbian GNU/Linux 9.8 Slax 9.8 est maintenant disponible au téléchargement et arrive environ trois semaines après la sortie de Slax 9.7, qui améliorait la compatibilité avec les nouveaux dispositifs USB et rendait l'image ISO encore plus petite par l'utilisation de blocs de 1 Mo pour compresser le système de fichiers SquashFS. Slax 9.8 est basée sur le système d'exploitation Debian GNU/Linux 9.8, publié récemment et intègre toutes les mise à jour sécuritaires en amont et divers correctifs de bug inclus dans la version ponctuelle de Debian GNU/Linux « Stretch ». Malheureusement, Slax 9.8 ne comprend aucune des nouvelles fonctionnalités et améliorations outre les mises à jour sécuritaires empruntées à Debian GNU/Linux 9.8. Il arrive uniquement pour proposer aux utilisateurs un médium d'installation à jour pour le déploiement de la distrib. sur de nouveaux ordinateurs. Les prochaines publications de Slax devraient inclure davantage de nouvelles fonctionnalités et améliorations pour les fans de cette distribution GNU/Linux minimale, notamment un meilleur support pour le démarrage UEFI, le support d'EFI dans VirtualBox, un support pour l'exclusion de certains modules centraux, ainsi qu'une foule de nouveaux paquets et divers correctifs de bug. Source : https://news.softpedia.com/news/slax-9-8-linux-distro-released-with-various-updates-from-debian-gnu-linux-9-8-524996.shtml ===== 11 ===== Linspire Cloud Edition 8.0 Office 365 Officially Released, Here's What's New Targeted at corporate and education users, the Linspire Cloud Edition 8.0 Office 365 operating system brings together the security and stability of the GNU/Linux technologies and the standard Microsoft Office online platform called Office 365 into a single, affordable package that can be easily installed on a personal computer or deployed across a network in offices and classrooms. Built around the gorgeous KDE Plasma desktop environment, the Linspire CE (Cloud Edition) 8.0 Office 365 operating system comes with popular applications from both worlds, including the Google Chrome web browser, VLC media player, Skype VoIP client, the Office 365 Online launcher, as well as Microsoft's Powershell task automation and configuration management framework. Due to its corporate target, Linspire Cloud Edition 8.0 Office 365 is not a free product. You will have to purchase a user license of $49.99 USD per user or a corporate unlimited user license for $1,500.99 USD if you want to use the operating system. However, the Linspire project offers various discounts for educational, military, and law enforcement personnel for the unlimited license. Linspire Cloud Edition 8.0 Office 365 can be purchased either a live USB flash drive, SD card, or MicroSD card. Linspire ensures that Linspire CE 8.0 Office 365 is certified and verified for compatibility online and localized Web apps of numerous state and educational facilities across the United States. Source: https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml Linspire Cloud Edition 8.0 Office 365 sorti officiellement ; en voici les nouveautés Ciblant des utilisateurs en entreprise et dans l'enseignement, le système d'exploitation Linspire Cloud Edition 8.0 Office 365 réunit la sécurité et la stabilité des technologies GNU/Linux et la plateforme standard en ligne de Microsoft Office appelée Office 365 en un seul paquet abordable qui peut être facilement installé sur un ordinateur personnel ou déployé sur tout un réseau dans des bureaux ou salles de classe. Construit autour du superbe environnement de bureau KDE Plasma, le système d'exploitation Linspire CD (Cloud Edition) 8.0 Office 365 est livré avec des applications populaires venant des deux mondes, notamment le navigateur Web Google Chrome, le lecteur multimédia VLC, le client VoIP Skype, l'Office 365 Online Launcher (lanceur en ligne), ainsi que le framework de gestion d'automatisation et de configuration des tâches Powershell de Microsoft. À cause de sa cible (les entreprises), Linspire Cloud Edition 8.0 Office 365 n'est pas gratuit. Il faut acheter une licence de 49,99 $ US par utilisateur ou une licence d'entreprise illimitée pour 1 500,99 $ US si vous voulez utiliser le système d'exploitation. Toutefois, le projet Linspire offre diverses remises aux personnels de l'éducation, des armées et du maintien de l'ordre pour la licence illimitée. Linspire Cloud Edition 8.0 Office 365 peut être acheté sur une clé USB live, une carte SD ou une carte MicroSD. Linspire garantit que Linspire CD 8.0 Office 365 est certifié et vérifié pour une compatibilité avec les applis Web en ligne et locales de nombreuses institutions d'État ou éducatives partout aux États-Unis. Source : https://news.softpedia.com/news/linspire-cloud-edition-8-0-office-365-officially-released-here-s-what-s-new-524997.shtml Kali Linux 2019.1 Launched With Metasploit 5.0 Offensive Security has announced the launch of Kali Linux 2019.1, the go-to operating system for penetration testers and cyber security enthusiasts. The Debian GNU/Linux based OS has been launched with Metasploit 5.0, which is considered to be among the best pen-testing frameworks available in the market today. The tool has received a number of improvements and new features including a new json-rpc daemon, new search engine, integrated web services, new evasion modules as well as support for writing shell-code in C. Since its initial release in 2013, Kali Linux has taken the world of cybersecurity by storm by providing a number of tools pre-installed within a single OS. The latest version of Kali comes with numerous bug fixes and updates to a number of tools including DBeaver, Binwalk, Burp theHarvester, and Fern-WiFi-Cracker, to name a few. The current update of Metasploit comes after almost 8 years with the last version 4.0 that was released way back in 2011. This update has managed to turn heads owing to various usability updates, evasion capabilities and automation API’s it offers. The operating system also boasts an upgraded kernel (v4.19.13) that supports the use of both Banana Pi and Banana Pro single board computers. Moreover, Raspberry Pi images have been further simplified to help in choosing one easily. Source: https://fossbytes.com/kali-linux-2019-1-launched-with-metasploit-5-0/ Kali Linux 2019.1 lancé avec Metasploit 5.0 Offensive Security a annoncé le lancement de Kali Linux 2019.1, le système d'exploitation incontournable pour les testeurs de pénétration et les passionnés de sécurité informatique. L'OS, basé sur Debian GNU/Linux, se lance avec Metasploit 5.0, qui est considéré comme étant parmi les meilleurs frameworks de tests de pénétration disponibles aujourd'hui. L'outil a reçu de nombreuses améliorations et de nouvelles fonctionnalités, y compris un nouveau démon json-rpc, un nouveau moteur de recherche, des services Web intégrés, de nouveaux modules d'évasion, ainsi que la prise en charge de l'écriture du code shell en C. Depuis sa première sortie en 2013, Kali Linux fait fureur dans le monde de la sécurité informatique en fournissant de nombreux outils pré-installés au sein d'un seul système d'exploitation. La dernière version de Kali contient de nombreux correctifs de bug et d'outils mis à jour, notamment DBeaver, Binwalk, Burp theHarvester et FErn-WiFi-Cracker… L'actuelle version de Metasploit arrive après presque 8 ans en version 4.0, qui a été publiée en 2011. Cette nouvelle mouture a réussi à susciter beaucoup d'attention grâce à diverses mises à jour de maniabilité, ses capacités d'évasion et les API d'automatisation qu'elle propose. Le système d'exploitation dispose aussi d'un noyau mis à niveau (la v4.19.13) qui supporte l'utilisation des deux ordinateurs monocarte Banana Pi et Banana Pro. Qui plus est, les images de Raspberry Pi sont encore plus simples pour faciliter leur choix. Source : https://fossbytes.com/kali-linux-2019-1-launched-with-metasploit-5-0/ Privacy: Facebook now lets Android users block background collection of location data Faced with continued criticism about privacy, Facebook is rolling out an update to Android users that gives a greater degree of control over the sharing of location data with the social network. Specifically, the update makes it possible to stop Facebook from using tracking your location in the background when you are not using the app. The change brings parity to the iOS and Android Facebook apps. While iOS users have been afforded control over the background collection of location data for a while, until now Android users have been presented with the blunt tool of simply enabling or disabling location data completely. In introducing the new finer-grained controls, Facebook insists that it is “not making any changes to the choices you've previously made nor are we collecting any new information”. Anyone who has previously enabled Location History will be alerted to the new option in the Android app. iOS and Android users will also be prompted to check their location settings. Facebook points out that the collection of location data can be used for security purposes. Source: https://betanews.com/2019/02/20/facebook-android-location-settings/ Vie privée : actuellement Facebook permet aux utilisateurs d'Android de bloquer la collecte en arrière-plan des données de localisation Confronté à des critiques incessantes concernant la vie privée, Facebook sort une mise à jour pour les utilisateurs d'Android qui donne plus de contrôle sur le partage de données de localisation avec le réseau social. Spécifiquement, la mise à jour rend possible d'empêcher Facebook de pister votre emplacement en arrière-plan quand vous n'utilisez pas l'appli. Ce changement met les applis Facebook sous iOS et sous Android sur un pied d'égalité. Alors que les utilisateurs d'iOS ont le contrôle sur la collecte en arrière-plan des données de localisation depuis un certain temps, jusqu'à présent les utilisateurs d'Android n'avaient qu'un outil imprécis : activer ou désactiver totalement les données de localisation. En introduisant les nouveaux contrôles, qui sont plus souples, Facebook affirme qu'il « ne change rien aux choix que vous avez déjà faits et ne recueille aucun nouveau renseignement ». Tous ceux qui ont activé Location History (l'historique des localisations) seront avertis de la nouvelle option dans l'appli Android. Les utilisateurs d'iOS et d'Android seront également invités à vérifier les paramètres de localisation. Facebook signale que la collecte de données de localisation peut être utilisée à des fins sécuritaires. Source : https://betanews.com/2019/02/20/facebook-android-location-settings/ ===== 12 ===== Chrome OS 74 To Bring ‘Audio Output’ Support For Linux Apps Pixelbooks, which run on Chrome OS, are compatible with Linux apps owing to Google’s Crostini software. However, it is still in beta, and there are many limitations if you are running Linux apps. One of the major limitations is that Linux apps on Chrome OS do not support hardware-accelerated graphics and audio. Google is planning to end the latter restriction with the upcoming ChromeOS 74. About Chromebooks has recently spotted a code commit in the Crostini documentation which suggests that Linux apps on Chrome OS will support audio output shortly. The apps will start supporting audio output as of now and still won’t support audio input. And you still won’t be able to use video chat apps or voice recorders because neither camera is supported in Crostini nor audio input as Google doesn’t allow mic access. For bringing audio output support, Google will need to grant microphone permissions to the Linux apps which make it difficult for the search giant to uphold its claim that ChromeOS is a secure operating system that runs apps in a sandboxed environment. The stable version of Chrome OS 74 with audio support for Linux apps is expected to be released on April 30th. Source: https://fossbytes.com/chrome-74-audio-output-support-linux-apps/ Chrome OS 74 apportera le support de la « Sortie audio » pour les applis Linux Les Pixelbooks, qui tournent sous Chrome OS, sont compatibles avec les applis Linux grâce au logiciel Crostini de Google. Cependant, celui-ci est encore en bêta et il y a une multitude de restrictions si vous exécutez des applis Linux. L'une des limites majeures est que les applis Linux sur Chrome OS ne prennent pas en charge les graphiques et l'audio accélérés au niveau matériel. Google compte mettre un terme à la dernière restriction (l'audio) avec le prochain Chrome OS 74. « About Chrombooks » a récemment repéré un commit de code dans la documentation de Crostini qui suggère que les applis Linux sur Chrome OS prendront en charge la sortie audio incessamment sous peu. Les applis commenceront à supporter la sortie audio dès aujourd'hui et ne supporteront toujours pas l'entrée audio. Et vous ne pourrez toujours pas utiliser des applis de conversation vidéo ou des enregistreurs de voix, parce que ni la caméra ni l'entrée audio ne sont supportées dans Crostini, car Google ne permet pas un accès au microphone. Pour apporter le support de la sortie audio, Google devra accorder l'accès au microphone aux applis Linux, ce qui ne permet guère au géant de la recherche de défendre son affirmation que Chrome OS est un système d'exploitation sécurisé qui exécute les applis dans un environnement « sandboxed » (de bac à sable). La version stable de Chrome OS 74 avec du support audio pour les applis Linux devrait être publiée le 30 avril. Source : https://fossbytes.com/chrome-74-audio-output-support-linux-apps/ 10-year-old critical gap discovered in Linux kernel crypto function A programming bug in the Linux kernel's user-space crypto API can be exploited by attackers to gain root privileges on a target system. Worse still, several kernel security scene observers also suspect that the use after free memory error could also be exploited by the attacker to execute arbitrary malicious code. For this reason, the vulnerability (CVE-2019-8912) in the NIST's National Security of Information Database (NIST) is 9.8 out of 10 possible - a critical gap. All Linux kernels seem to be affected by the introduction of the module af_ag in the 2.6 kernel up to the current version 4.20.11. Although apparently only versions 4.10 and up are vulnerable, because a function that is necessary to exploit the error, was only then installed. Patches for the vulnerability have already been added to current development kernel releases. In which release versions the fix finally lands, is not yet known. Observers expect the bug fix to also feed into older kernel versions than Backport, as only a relatively small change is needed to close the vulnerability. Source: https://www.heise.de/security/meldung/10-Jahre-alte-kritische-Luecke-in-Linux-Kernel-Kryptofunktion-entdeckt-4315290.html Une lacune critique de 10 ans découverte dans la fonction crypto du noyau Linux Un bug de programmation dans l'API crypto user-space du noyau Linux peut être exploité par des assaillants pour obtenir des privilèges root sur un système ciblé. Pire encore, plusieurs observateurs du côté sécuritaire du noyau pensent également que l'erreur mémoire use-after-free pourrait être exploitée par un attaquant pour exécuter du code malicieux arbitraire. Pour cette raison, la vulnérabilité (CVE-2019-8912) dans la National Security of Information Database a reçu la notation de 9,8 sur 10 quant à une utilisation possible - une lacune critique. Tous les noyaux Linux semblent affectés par l'introduction du module af_ag dans le noyau 2.6 et ce jusqu'à la version actuelle, la 4.20.11, bien que, apparemment seules les versions 4.10 et supérieures soient vulnérables, car une fonction qui est nécessaire à l'exploitation de l'erreur n'a été installée qu'à partir de la 4.10. Des correctifs de la vulnérabilité ont déjà été ajoutés aux versions de développement du noyau. On ne sait pas encore dans quelle version publique le correctif sera enfin présent. Les observateurs s'attendent à ce que le correctif soit ajouté aux versions plus anciennes du noyau, car une modification relativement simple est nécessaire pour fermer la vulnérabilité. Source : https://www.heise.de/security/meldung/10-Jahre-alte-kritische-Luecke-in-Linux-Kernel-Kryptofunktion-entdeckt-4315290.html Linux Foundation launches ELISA, an open source project for building safety-critical systems Machines have a trust problem — particularly autonomous machines deployed in safety-critical scenarios, like industrial robots and driverless cars. In a pair of surveys published by the American Automobile Association last January and by Gallup in May, 63 percent of people reported feeling afraid to ride in a fully self-driving vehicle and more than half said they’d never choose to ride in one. Moreover, in a report published by analysts at Pew in 2017, 70 percent of Americans said they were concerned about robots performing tasks currently handled by humans. In an effort to allay those fears, the Linux Foundation today launched Enabling Linux in Safety Applications (ELISA), an open source project comprising tools intended to help companies build and certify Linux-based systems whose failure could result in loss of human life, significant property damage, or environmental damage. In partnership with British chip designer Arm, BMW, autonomous platforms company Kuka, Linutronix, and Toyota, ELISA will work with certification and standardization bodies in “multiple industries” to establish ways Linux can form the foundation of safety-critical systems across industries. Source: https://venturebeat.com/2019/02/21/linux-foundation-elisa/ La Linux Foundation lance ELISA, un projet Open Source pour la construction de systèmes où la sécurité est critique Les machines ont un problème de confiance, surtout les machines autonomes déployées dans des scénarios où la sécurité est critique, comme les robots industriels et des voitures sans conducteur. Dans deux enquêtes publiées par l'American Automobile Association en janvier 2018 et par Gallup en mai, 63 pour cent des gens ont dit qu'ils avaient peur de rouler dans un véhicule complètement autonome et plus de la moitié ont dit qu'ils ne choisiraient jamais de rouler dedans. Qui plus est, dans un rapport publié par des analystes à Pex en 2017, 70 pour cent des Américains ont indiqué que l'idée que des robots pourraient accomplir des tâches actuellement faites par des humains les préoccupait. Dans une tentative pour dissiper ces craintes, la Linux Foundation a aujourd'hui lancé Enabling Linux in Safety Applications (ELISA - Favoriser Linux dans les applications de sûreté). C'est un projet Open Source qui comporte des outils visant à aider les entreprises à construire et à certifier des systèmes basés sur Linux, dont la défaillance pourrait avoir pour résultat la perte d'une vie humaine, des dommages significatifs de propriété, ou des dommages environnementaux. En partenariat avec le concepteur de puces britannique Arm, BMW, la société de plateformes autonomes Kuka, Linutronix et Toyota, ELISA travaillera avec des organismes de certification et standardisation dans de « multiples industries » pour établir des mécanismes qui permettraient à Linux de créer la fondation des systèmes où la sécurité est critique, tous secteurs industriels confondus. Source : https://venturebeat.com/2019/02/21/linux-foundation-elisa/

issue142/actus.txt · Dernière modification : 2019/03/09 12:22 de andre_domenech