Outils pour utilisateurs

Outils du site


issue151:actus

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue151:actus [2019/12/04 12:52] auntieeissue151:actus [2019/12/10 10:22] (Version actuelle) andre_domenech
Ligne 8: Ligne 8:
  
 Source: https://www.pro-linux.de/news/1/27546/canonical-beschleunigt-gnome-shell.html** Source: https://www.pro-linux.de/news/1/27546/canonical-beschleunigt-gnome-shell.html**
 +
 +Canonical augmente la vitesse de Gnome Shell
 +
 +D'après un billet sur les forums Ubuntu, les développeurs de Canonical ont remarqué que le shell Gnome dans Ubuntu 19.04, basé sur Gnome 3.32, était sensiblement plus lent comparé à d'autres environnements de bureau. Au départ, on avait supposé que l'utilisation de JavaScript en était la cause, mais il s'est avéré que JavaScript ne formait qu'environ dix pour cent du code dans la combinaison de Gnome-Shell avec le gestionnaire de fenêtres et n'était pas responsable du ralentissement. Après on a pensé que c'était le logiciel qui surchargeait le processeur ou la carte graphique. Mais les mesures démontraient que ce n'était pas le cas ; en fait, la cause de la lenteur était que les processeurs étaient obligés d'être inactifs pendant trop longtemps.
 +
 +L'optimisation de Gnome Shell pour Ubuntu 20.04 devrait se concentrer sur des matériaux modernes et rapides. Les problèmes restants qui affectent des ordinateurs vieillissants et moins rapides devraient être traités et solutionnés dans Ubuntu 20.10.
 +
 +Source : https://www.pro-linux.de/news/1/27546/canonical-beschleunigt-gnome-shell.html
  
  
Ligne 15: Ligne 23:
  
 Source: https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/** Source: https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/**
 +
 +Des tests automatisés arrivent pour le noyau Linux : KernelCI
 +
 +À la réunion récente des Linux Kernel Plumbers à Lisbonne au Portugal, l'un des sujets les plus brûlants était comment apporter de meilleurs tests automatisés au noyau Linux. C'est là que les meilleurs développeurs de Linux ont réuni leurs efforts derrière un framework de tests : Kernel CI. Aussi, alors que beaucoup de suites de tests Linux continueront à exister, elles ne seront plus seules sans véritable coordination. L'objectif de KernelCI à l'avenir ne sera pas uniquement de tester une plus grande diversité de dispositifs, mais d'unifier tous les efforts de tests du noyau Linux en amont. Ensemble, cela fournira un endroit unique pour stocker, visionner, comparer et suivre les résultats des tests. KernelCI améliorera les tests et la validation du noyau Linux à support à long terme (LTS), consolidera les initiatives de tests existantes, améliorera la sécurité globale de Linux et augmentera l'ensemble des matériaux testés. Par conséquent, cela augmentera la qualité, la stabilité et la maintenance à long terme du noyau Linux.
 +
 +Source : https://www.zdnet.com/article/automated-testing-comes-to-the-linux-kernel-kernelci/
  
  
Ligne 25: Ligne 39:
 Source: https://news.softpedia.com/news/fedora-31-officially-released-with-gnome-3-34-linux-5-3-drops-32-bit-support-528031.shtml** Source: https://news.softpedia.com/news/fedora-31-officially-released-with-gnome-3-34-linux-5-3-drops-32-bit-support-528031.shtml**
  
 +Publication officielle de Fedora 31 avec GNOME 3.34 et Linux 5.3, sans support des 32-bit
 +
 +En développement depuis six mois, Fedora 31 arrive enfin après un retard d'une semaine, bourré de certains des plus récents et meilleurs logiciels Open Source et technologies GNU/Linux. Ceux-ci comprennent, notamment,  l'environnement de bureau GNOME 3.34, le noyau Linux 5.3, Glibc 2.30, Python 3 et Node.js 12. Fedora 31 apporte de nombreuses améliorations pour les amateurs de ce système d'exploitation Open Source, y compris des polices variables Google Noto, Qt Wayland et Firefox Wayland par défaut dans GNOME, la compression zstd pour les RPM et des mises à jour plus rapides, des dépendances automatiques pour le runtime R, le GDB minimal dans buildroot et des politiques de chiffrement personnalisées.
 +
 +De plus, Fedora 31 désactive la connexion par le mot de passe de root dans SSH, améliore le flux de travail conteneurisé de Fedora Toolbox, active le paramètre net.ipv4.ping_group_range dans le noyau Linux pour permettre aux utilisateurs de créer des sockets ICMP Echo sans utiliser des binaires setuid, et améliore le support des dispositifs SoC Rockchip comme Rock960, RockPro64 et Rock 64.
 +
 +Source : https://news.softpedia.com/news/fedora-31-officially-released-with-gnome-3-34-linux-5-3-drops-32-bit-support-528031.shtml
  
 **Machine Learning alone will not find any bugs **Machine Learning alone will not find any bugs
Ligne 34: Ligne 55:
 Source: https://www.golem.de/news/linux-kernel-machine-learning-allein-findet-keine-bugs-1910-144689.html** Source: https://www.golem.de/news/linux-kernel-machine-learning-allein-findet-keine-bugs-1910-144689.html**
  
-===== 2 =====+L'apprentissage machine seul ne trouvera aucun bogue
  
 +Sasha Levin, un développeur employé par Microsoft, maintient, avec Greg Kroah-Hartman, les branches soi-disant stables du noyau Linux. Parmi d'autres choses, Levin utilise une approche d'apprentissage machine pour trouver les correctifs nécessaires pour une amélioration du noyau. Comme l'a rapporté le développeur, lors de sa présentation à l'Open Source Summit Europe de cette année, tenu à Lyon, on lui avait demandé de multiples fois, à cause de son travail, s'il aurait pu trouver des bogues avant leur incorporation dans le noyau. La réponse est, selon Levin, tout sauf simple, ce qu'il démontre dans une analyse détaillée, puisque, comme le savent de nombreux développeurs, la détection de mauvais code n'est pas une tâche gérable malgré l'existence d'une large gamme d'outils qui trouvent des erreurs, comme l'analyse statique du code. 
 +
 +Mais, du point de vue de Levin, la source d'erreur la plus importante dans le développement du noyau Linux est le processus de développement lui-même. C'est ce qu'il essaie de démontrer avec ses propres analyses.
 +
 +Source : https://www.golem.de/news/linux-kernel-machine-learning-allein-findet-keine-bugs-1910-144689.html
 +
 +
 +===== 2 =====
  
 **Running on Intel? If you want security, disable hyper-threading, says Linux kernel maintainer **Running on Intel? If you want security, disable hyper-threading, says Linux kernel maintainer
Ligne 42: Ligne 71:
  
 Source: https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/** Source: https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/**
 +
 +« Vous avez un processeur Intel ? Si vous voulez de la sécurité, désactivez l'hyper-threading », dit un mainteneur du noyau Linux
 +
 +Greg Kroah-Hartman, développeur du noyau Linux, pense que le Simultaneous MultiThreading (SMT) d'Intel (alias hyper-threading) devrait être désactivé pour les besoins de sécurité à cause des bogues dans le MDS (Microarchitectural Data Sampling). Kroah-Harman, qui faisait un discours au sommet Open Source à Lyon, s'est déjà exprimé à ce sujet. « L'année dernière, j'ai parlé de Spectre et de la façon dont Linux réagissait », a-t-il dit à The Register. « Puis, cette année, il s'agit de choses trouvées depuis le dernier discours. On voit de plus en plus les mêmes types de problèmes. Ces problèmes perdureront ; ils ne vont pas disparaître. » Toutefois, il y a une autre question. « Les gens ne se rendaient pas compte de la façon dont nous faisons des mises à jour sécuritaires, du gâchis total du CVE, et des meilleures pratiques que l'on devrait avoir. Linux n'est ni moins ni plus sûr que quoi que ce soit d'autre. Le problème est qu'il s'agit de bogues dans les puces. Quand nous les réparons rapidement, il nous reste à nous assurer que tout le monde fait la mise à jour. »
 +
 +Source : https://www.theregister.co.uk/2019/10/29/intel_disable_hyper_threading_linux_kernel_maintainer/
  
  
Ligne 49: Ligne 84:
  
 Source: https://news.softpedia.com/news/ubuntu-touch-installer-now-supports-oneplus-3-and-sony-xperia-x-ubuntu-phones-528097.shtml** Source: https://news.softpedia.com/news/ubuntu-touch-installer-now-supports-oneplus-3-and-sony-xperia-x-ubuntu-phones-528097.shtml**
 +
 +L'installeur d'Ubuntu Touch prend en charge maintenant les téléphones Ubuntu OnePlus 3 et Sony Xperia X
 +
 +Comme beaucoup d'entre vous peuvent déjà le savoir, le projet UBports développe toujours le système d'exploitation mobile pour Ubuntu Phones, Ubuntu Touch, tant dénigré, qui reçoit des mises à jour OTA (Over-the-Air) régulières qui apportent de nouvelles fonctionnalités et améliorations ; il existe aussi un installeur officiel d'Ubuntu Touch. Maintenant, l'installeur Ubuntu Touch prend en charge tous les dispositifs Ubuntu Phone officiellement supportés, comprenant les BQ Aquaris E4.5, BQ Aquaris E5 HD, BQ Aquaris M10 HD, BQ Aquaris M10 FHD, Fairphone 2, Meizu MX4, Meizu PRO 5, Nexus 4, Nexus 5, Nexus 7 2013 LTE, Nexus 7 2013 Wi-Fi, OnePlus One, OnePlus 3/3T et Sony Xperia X.
 +
 +Source : https://news.softpedia.com/news/ubuntu-touch-installer-now-supports-oneplus-3-and-sony-xperia-x-ubuntu-phones-528097.shtml
  
  
Ligne 57: Ligne 98:
 Source: https://news.softpedia.com/news/sparkylinux-s-november-iso-brings-latest-debian-gnu-linux-11-bullseye-updates-528100.shtml** Source: https://news.softpedia.com/news/sparkylinux-s-november-iso-brings-latest-debian-gnu-linux-11-bullseye-updates-528100.shtml**
  
 +L'ISO de novembre de SparkyLinux apporte les dernières mises à jour de Debian GNU/Linux « Bullseye »
 +
 +La série du système d'eploitation SparkyLinux 2019 « Po Tolo » est une version à publication continue de SparkyLinux, basée sur les dépôts logiciels Debian Testing, où le prochain système d'exploitation Debian GNU/linux 11 « Bullseye » est actuellement en développement. SparkyLinux 2109.11 est maintenant l'instantané le plus à jour et ajoute toutes les dernières mises à jour des logiciels et les correctifs sécuritaires des dépôts Devian GNU/Linux11 « Bullseye » à la date du 2 novembre 2019. En outre, il met à niveau le noyau Linux vers la version 5.2.17 et l'installeur Calamares à la version 3.2.16. Les développeurs de SparkyLinux ont également ajouté à cette publication les dépôts Debian Sid (instables), qui ne sont pas actifs, mais peuvent être activés par ceux qui savent ce qu'ils font. De plus, les dépôts instables de SparkyLinux contiennent maintenant les derniers noyaux Linux 5.3.8 et Linux 5.4 RC5.
 +
 +Source : https://news.softpedia.com/news/sparkylinux-s-november-iso-brings-latest-debian-gnu-linux-11-bullseye-updates-528100.shtml
  
 **This Ubuntu Bug Reveals Your Media Files To Others Without Warning **This Ubuntu Bug Reveals Your Media Files To Others Without Warning
Ligne 63: Ligne 109:
  
 Source: https://fossbytes.com/ubuntu-bug-media-files-no-warning/** Source: https://fossbytes.com/ubuntu-bug-media-files-no-warning/**
 +
 +Ce bogue Ubuntu dévoile vos fichiers média à d'autres sans préavis
 +
 +Si vous avez récemment mis à jour Ubuntu, il y a des chances qu'un nouveau bogue puisse partager vos fichiers média avec des utilisateurs sur le même réseau. Apparemment, le problème fait partie de la fonctionnalité de partage facile de médias d'Ubuntu dans la dernière version d'Ubuntu 19.10. Cependant, des utilisateurs qui font tourner Ubuntu 19.10 dans une session Shell/Ubuntu non-GNOME signalent que la fonctionnalité de partage des médias démarre automatiquement à la connexion, sans avertir les utilisateurs qu'elle tourne en arrière-plan. Cela permet à d'autres utilisateurs sur le même réseau local d'accéder aux fichiers et dossiers média sans que leur propriétaire le sache. Certains utilisateurs d'Ubuntu prétendent que le coupable est une configuration en amont qui demande à systemd d'activer le partage de médias. Bien qu'il n'y ait pas de correctif permanent pour le bogue, le travail des développeurs s'en approche et un correctif pourrait être distribué incessamment sous peu.
 +
 +Source : https://fossbytes.com/ubuntu-bug-media-files-no-warning/
 +
  
 ===== 3 ===== ===== 3 =====
Ligne 72: Ligne 125:
 Source: https://news.softpedia.com/news/canonical-promises-full-official-ubuntu-support-for-all-raspberry-pi-boards-528101.shtml** Source: https://news.softpedia.com/news/canonical-promises-full-official-ubuntu-support-for-all-raspberry-pi-boards-528101.shtml**
  
 +Canonical promet de supporter pleinement Ubuntu Linux sur TOUTES les cartes Raspberry Pi
 +
 +Quand il a publié la série de systèmes d'exploitation Ubuntu 19.10 (Eoan Ermine), Canonical a dit que les dernières cartes Raspberry Pi 4 de la Fondation Raspberry Pi seront supportées officiellement. Cependant, Ubuntu 19.10 est livré avec un bogue dans le noyau Linux qui bloque l'utilisation des ports USB dès l'installation de l'image Arm64 officielle sur le Raspberry Pi 4 SBC avec 4 Go de RAM. Actuellement, Canonical travaille fort pour tester les correctifs noyau de ce bogue, qui devraient sortir bientôt pour tout un chacun. En attendant, Canonical promet d'offrir un support complet et officiel dès l'installation de son système d'exploitation Ubuntu Linux sur tous les ordinateurs mono-carte Raspberry Pi, y compris le Raspberry Pi d'origine, ainsi que tous les modèles Raspberry Pi 2, Raspberry Pi 3 et Raspberry Pi 4. Ubuntu Server et Ubuntu Core seront tous les deux officiellement supportés sur les cartes Raspberry Pi.
 +
 +Source : https://news.softpedia.com/news/canonical-promises-full-official-ubuntu-support-for-all-raspberry-pi-boards-528101.shtml
  
 **Singa becomes top-level project of the Apache Software Foundation **Singa becomes top-level project of the Apache Software Foundation
Ligne 81: Ligne 139:
 Source: https://www.pro-linux.de/news/1/27564/singa-wird-toplevel-projekt-der-apache-software-foundation.html** Source: https://www.pro-linux.de/news/1/27564/singa-wird-toplevel-projekt-der-apache-software-foundation.html**
  
 +Singa devient un projet de haut niveau de l'Apache Software Foundation
 +
 +Après plus de trois ans et demi dans l'incubateur Apache, Singa satisfait à toutes les conditions d'un projet Apache, comme l'annonce l'Apache Software Foundation. Apache Singa est une bibliothèque d'apprentissage machine distribuée et évolutive. Singa fut développé par la National University de Singapore en 2014 et donné à l'Apache Software Foundation (ASF) en mars 2015. Il y a trois ans, la première version de Singa, la version 0.1.0 fut publiée. D'autres publications ont suivi jusqu'à la version 2.0.0 il y a six mois. La première publication en tant que projet Apache officiel est toujours en suspens.
 +
 +Singa utilise une variété de stratégies de formation qui sont bien connues et distribuées, dont des formations synchrones et asynchrones. D'après le projet, les utilisateurs de Singa comprennent, notamment, Carnegie Technologies, CBRE, Citigroup, la National University de Singapore, NetEase, Noblis, Shentilium Technologies YZBigData et diverses cliniques. 
 +
 +Source : https://www.pro-linux.de/news/1/27564/singa-wird-toplevel-projekt-der-apache-software-foundation.html
  
  
Ligne 88: Ligne 153:
  
 Source: https://news.softpedia.com/news/canonical-s-kernel-livepatch-ubuntu-advantage-client-is-out-for-ubuntu-14-04-lts-528118.shtml** Source: https://news.softpedia.com/news/canonical-s-kernel-livepatch-ubuntu-advantage-client-is-out-for-ubuntu-14-04-lts-528118.shtml**
 +
 +Kernel Livepatch pour le client Ubuntu Advantage de Canonical est sorti pour Ubuntu 14.04 ESM
 +
 +Le client Ubuntu Advantage de Canonical est un client en ligne de commande pré-installé sur toutes les versions d'Ubuntu Linux. Il fonctionne via un jeton d'accès pour permettre aux utilisateurs d'accéder aux services Ubuntu Advantage for Infrastructure de Canonical, tels que Extended Security Maintenance (ESM) et Kernel Livepatch, qui comprend des correctifs pour des vulnérabilités sécuritaires hautement critiques. Le nouvel Ubuntu Advantage mis à jour n'est actuellement disponible qu'aux utilisateurs d'Ubuntu 14.04 ESM. Pour s'en servir, ceux-ci devront tout simplement lancer la commande « ua » (sans les guillemets) dans un terminal pour commencer rapidement avec des services clés de sécurité et de conformité, ainsi que tous les outils associés. Les services Ubuntu Advantage de Canonical sont disponibles gratuitement jusqu'à trois machines.
 +
 +Source : https://news.softpedia.com/news/canonical-s-kernel-livepatch-ubuntu-advantage-client-is-out-for-ubuntu-14-04-lts-528118.shtml
  
 **Libarchive vulnerability can lead to code execution on Linux, FreeBSD, NetBSD **Libarchive vulnerability can lead to code execution on Linux, FreeBSD, NetBSD
Ligne 95: Ligne 166:
 Source: https://www.zdnet.com/article/libarchive-vulnerability-can-lead-to-code-execution-on-linux-freebsd-netbsd/** Source: https://www.zdnet.com/article/libarchive-vulnerability-can-lead-to-code-execution-on-linux-freebsd-netbsd/**
  
-===== 4 =====+Une vulnérabilité dans Libarchive peut permettre l'exécution de code sur Linux, FreeBSD et NetBSD
  
 +Une bibliothèque de compression incluse par défaut dans les distrib. Debian, Ubuntu, Gentoo, Arch Linux, FreeBSD et NetBSD contient une vulnérabilité qui peut permettre aux pirates d'exécuter du code sur les machines des utilisateurs. Les systèmes d'exploitation macOS et Windows, où cette bibliothèque est également incluse et utilisée comme utilitaire de décompression par défaut, ne sont pas affectés. La vulnérabilité affecte Libarchive, une bibliothèque pour la lecture et la création de fichiers compressés. C'est un ensemble d'outils puissant tout-en-un pour le travail avec des fichiers d'archive qui contient également d'autres utilitaires Linux/BSD comme tar, cpio et cat, ce qui le rend idéal pour une large gamme d'opérations et explique pourquoi il est adopté par de multiples systèmes d'exploitation. Le bogue, suivi sous l'identification CVE-2019-18408, permet à un assaillant d'exécuter du code sur le système d'un utilisateur via un fichier d'archive mal formé. Les scénarios d'exploitation comprennent des utilisateurs qui reçoivent des maliciels d'attaquants ou d'applications locales.
 +
 +Source : https://www.zdnet.com/article/libarchive-vulnerability-can-lead-to-code-execution-on-linux-freebsd-netbsd/
 +
 +
 +===== 4 =====
  
 **PinePhone Linux smartphone pre-orders start next week **PinePhone Linux smartphone pre-orders start next week
Ligne 102: Ligne 179:
 Linux users keeping tabs on the smartphone market may have long been wishing for an honest to goodness non-Android Linux phone. That almost came to be with Ubuntu Touch but Canonical sadly saw no profit to be made there. That mission has then been left to smaller companies that prize principles over profits, manufacturing and selling computing devices that value security and privacy more than anything else. One of those is PINE64 whose PinePhone is just a month away from becoming reality. Pre-orders for the PinePhone Brave Heart Edition will start on November 15 at 8:00 AM GMT, around 3 AM ET. The phones are expected to start shipping in December through January 2020, that is if no delays happen.  Linux users keeping tabs on the smartphone market may have long been wishing for an honest to goodness non-Android Linux phone. That almost came to be with Ubuntu Touch but Canonical sadly saw no profit to be made there. That mission has then been left to smaller companies that prize principles over profits, manufacturing and selling computing devices that value security and privacy more than anything else. One of those is PINE64 whose PinePhone is just a month away from becoming reality. Pre-orders for the PinePhone Brave Heart Edition will start on November 15 at 8:00 AM GMT, around 3 AM ET. The phones are expected to start shipping in December through January 2020, that is if no delays happen. 
  
-Source: https://www.slashgear.com/pinephone-linux-smartphone-pre-orders-start-next-week-06598834/**+Source: https://www.slashgear.com/pinephone-linux-smartphone-pre-orders-start-next-week-06598834/** 
  
 +Les précommandes du smartphone Linux PinePhone commencent la semaine prochaine
 +
 +Les utilisateurs de Linux qui surveillent le marché des smartphones sont peut-être désireux depuis longtemps d'un véritable téléphone Linux non-Android. C'est devenu presqu'une réalité avec Ubuntu Touch, mais, malheureusement, Canonical n'y voyait aucun bénéfice. Cette mission-là a été alors laissée à des entreprises plus petites qui valorisent les principes plutôt que les profits et qui fabriquent et vendent des dispositifs informatiques qui apprécient la sécurité et la protection de la vie privée par-dessus tout. L'une d'entre elles est PINE64, dont le PinePhone deviendra réalité dans un mois. Les précommandes pour l'édition BraveHeart du PinePhone commenceront le 15 novembre à 8:00 UTC, environ 3 h sur la côte est des États-Unis. Les premières livraisons des téléphones sont prévues en décembre et dureront pendant le mois de janvier 2020. S'il n'y a pas de contretemps.
 +
 +Source : https://www.slashgear.com/pinephone-linux-smartphone-pre-orders-start-next-week-06598834/
  
 **Blackhat makers expect more hardware attacks in 2020 **Blackhat makers expect more hardware attacks in 2020
Ligne 110: Ligne 192:
  
 Source: https://www.linux-magazin.de/news/blackhat-macher-erwarten-2020-mehr-hardware-angriffe/** Source: https://www.linux-magazin.de/news/blackhat-macher-erwarten-2020-mehr-hardware-angriffe/**
 +
 +Les fabricants chez Blackhat s'attendent à voir plus d'attaques sur les matériels en 2020
 +
 +Le Blackhat Conference Review Board passe une foule de Talks (discours) potentiels en revue. Les attaques sur des matériels IoT (objets connectés) semblent se dévoiler en tant que tendance pour l'année 2020. Depuis pas mal de temps, des chercheurs en sécurité prétendent que la croissance du secteur des IoT va sans doute leur créer beaucoup de travail. Par exemple, ils ont vu beaucoup de failles sécuritaires dans des routeurs et caméras. Dans le domaine de Linux, Matthew Garrett, expert en sécurité, interagit régulièrement avec des dispositifs IoT pour tester leur sécurité et en parler dans son blog. Ces dispositifs comprennent des ampoules électriques intelligentes et des routeurs, mais aussi des trottinettes de chez Lime et Bird.
      
 +Source : https://www.linux-magazin.de/news/blackhat-macher-erwarten-2020-mehr-hardware-angriffe/
 +
  
 **Microsoft Confirms Linux Will Get Microsoft Defender ATP Antivirus In 2020 **Microsoft Confirms Linux Will Get Microsoft Defender ATP Antivirus In 2020
Ligne 118: Ligne 206:
 Source: https://fossbytes.com/linux-to-get-microsoft-defender-atp-antivirus-2020/** Source: https://fossbytes.com/linux-to-get-microsoft-defender-atp-antivirus-2020/**
  
 +Microsoft confirme que Linux recevra l'antivirus Microsoft Defender ATP en 2020
 +
 +Microsoft travaille sur le portage de son antivirus populaire Microsoft Defender ATP sur le système d'exploitation Linux. Lors de la Ignite Conference, le fabricant de Windows fera une démo live sur comment les spécialistes en sécurité chez Linux peuvent utiliser l'antivirus maison de la société comme protection contre des menaces potentielles. Maintenant, on comprend pourquoi, en mars de cette année, Microsoft a annoncé la modification du nom de marque de l'antivirus. Connu auparavant sous le nom de Windows Defender, Microsoft l'a renommé Microsoft Defender. La société a également proposé le logiciel pour des ordinateurs d'entreprise sous Mac pour une protection contre les maliciels via la console Microsoft Defender. Le vice-président administratif de Microsoft M365 Security a indiqué à ZDNet que Microsoft Defender ATP pour Linux sera disponible au grand public en 2020. Outre Defender ATP, Microsoft apportera aussi Application Guard, une fonctionnalité de sécurité pour pouvoir mettre des documents d'Office 365 sur une page Web dans une machine virtuelle isolée.
 +
 +Source : https://fossbytes.com/linux-to-get-microsoft-defender-atp-antivirus-2020/
  
 **Ubuntu 20.04 LTS and Debian GNU/Linux 11 "Bullseye" Progress on Python 2 Removal **Ubuntu 20.04 LTS and Debian GNU/Linux 11 "Bullseye" Progress on Python 2 Removal
Ligne 125: Ligne 218:
 Source: https://news.softpedia.com/news/ubuntu-20-04-lts-and-debian-gnu-linux-11-bullseye-progress-on-python-2-removal-528138.shtml** Source: https://news.softpedia.com/news/ubuntu-20-04-lts-and-debian-gnu-linux-11-bullseye-progress-on-python-2-removal-528138.shtml**
  
-===== 5 =====+Ubuntu 20.04 LTS et Debian GNU/Linux « Bullseye » progressent sur l'abandon de Python 2
  
 +La suppression d'une vieille implémentation de Python d'un système d'exploitation complet et de ses dépôts de logiciels est une opération importante pour tout vendeur d'OS ; en effet, elle soulève beaucoup de problèmes, car de nombreux paquets n'ont pas été portés sur une nouvelle branche. Dans ce cas, nous parlons de la suppression de Python 2 et de son remplacement par Python 3. Pour Debian et Ubuntu, dont les communautés travaillent étroitement ensemble puisque celui-ci est basé sur celui-là, la transition de Python 2 vers Python 3 a démarré il y a quelques années, mais le moment est venu de sortir leur prochaine publication importante sans aucun paquet de Python 2, bien que cela semble être une opération importante même pour quelques-unes des plus grande distributions GNU/Linux au monde. Les développeurs d'Ubuntu et de Debian ont publié récemment davantage d'informations pour les mainteneurs des paquets afin de les guider dans une tentative d'accélérer la suppression de Python 2 des prochaines publications, Ubuntu 20.04 LTS et Debian GNU/Linux « Bullseye ».
 +
 +Source : https://news.softpedia.com/news/ubuntu-20-04-lts-and-debian-gnu-linux-11-bullseye-progress-on-python-2-removal-528138.shtml
 +
 +
 +===== 5 =====
  
 **Ubuntu 18.04.4 LTS (Bionic Beaver) Slated for Release on February 6th, 2020 **Ubuntu 18.04.4 LTS (Bionic Beaver) Slated for Release on February 6th, 2020
Ligne 135: Ligne 234:
 Source: https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml** Source: https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml**
  
 +Publication d'Ubuntu 18.04.4 LTS (Bionic Beaver) prévue le 6 février 2020
  
 +Comme c'est le cas pour toutes les séries d'Ubuntu LTS, Bionic Beaver recevra jusqu'à 5 versions ponctuelles qui apportent un nouveau média d'installation avec des composants à jour pour rendre le déploiement du système d'exploitation moins pénible. La dernière version ponctuelle de la série est Ubuntu 18.04.3 LTS, publiée le 8 août 2019.
  
 +Outre les composants centraux et les applications à jour, ainsi que diverses améliorations, la version ponctuelle d'Ubuntu 18.04.3 LTS apportait un noyau et des piles graphiques mis à jour, provenant d'Ubuntu 19.04 (Disco Dingo), comme le noyau Linux 5.0 et Mesa 19.0, à la série Ubuntu 18.04 LTS. Les nouvelles versions ponctuelles d'Ubuntu LTS sont publiées tous les six mois ; aussi, la prochaine, Ubuntu 18.04.4 est prévue le 6 février 2020. Il est probable qu'elle soit livrée avec un noyau et des piles graphiques mis à jour basés sur ceux venant de la dernière publication d'Ubuntu, à savoir Ubuntu 19.10 (Eoan Ermine). Canonical a également publié la date de la sortie de la dernière version ponctuelle de la série Bionic Beaver, Ubuntu 18.04.5 LTS, qui devrait être disponible le 6 août 2020.
  
 +Source : https://news.softpedia.com/news/ubuntu-18-04-4-lts-bionic-beaver-slated-for-release-on-february-6th-2020-528140.shtml
  
  
Ligne 145: Ligne 248:
  
 Source: https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html** Source: https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html**
 +
 +Le logiciel de partage de fichiers, Pydio Cells 2.0, est sorti
 +
 +D'après les développeurs, avec la sortie de Pydio Cells 2.0, le serveur a été encore amélioré et étendu avec de nouvelles fonctionnalités. Par exemple, Pydio Cells 2.0 introduit un nouveau mécanisme d'annotation qui élargit l'édition en ligne aux images et aux vidéos. D'après le fabricant, la nouvelle fonctionnalité devrait être une alternative aux solutions propriétaires, sans risquer que les images et vidéos soient pistées par des moteurs de recherche, par exemple. L'outil de migration, déjà présent dans des versions antérieures de Pydio Cells, qui permet le transfert de données de Pydio à Pydio Cells a également été élargi et le client de synchronisation du bureau, qui manquait aux utilisateurs de Pydio 8, entièrement réécrit pour Windows, Mac et Linux. De plus, la documentation a été révisée et le serveur publié aussi pour Microsoft Windows.
 +
 +Source : https://www.pro-linux.de/news/1/27577/filesharing-software-pydio-cells-20-freigegeben.html
  
  
Ligne 152: Ligne 261:
  
 Source: https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml** Source: https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml**
 +
 +Canonical sort des mises à jour sécuritaires majeures pour le noyau Linux concernant tous les OS Ubuntu supportés
 +
 +Canonical a répondu rapidement aux dernières vulnérabilités affectant les micro-architectures des processeurs Intel ; aussi, il a publié des mises à jour du noyau Linux pour les atténuer. Il s'agit de CVE-2019-11135, CVE-2018-12207, CVE-2019-0154, et CVE-2019-0155, qui pourraient permettre aux attaquants locaux, soit d'exposer des données sensibles, soit, sans doute, d'élever les privilèges ou causer un déni de service. Outre ces problèmes sécuritaires qui affectent des processeurs Intel, les nouvelles mises à jour sécuritaires du noyau Linux traitent aussi trois vulnérabilités (CVE-2019-15791, CVE-2019-15792, et CVE-2019-15793) découvertes par le Project Zero de Google. Canonical a publié de nouvelles versions du noyau Linux pour toutes les versions d'Ubuntu Linux prises en charge pour résoudre une régression introduite par des versions antérieures du noyau, qui cassait les invités KVM sur des systèmes où des Extended Page Tables (EPT) étaient désactivées ou pas supportées. Ils ont également découvert que le correctif de CVE-2019-0155 (i915 manquant lors de la vérification Blitter Command Stread) était incomplet sur des systèmes Intel x86 64-bit.
 +
 +Source : https://news.softpedia.com/news/canonical-outs-important-linux-kernel-updates-for-all-supported-ubuntu-releases-528153.shtml
  
  
Ligne 160: Ligne 275:
 Source: https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/** Source: https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/**
  
-===== 6 =====+Ce smartphone basé sur Linux vous rendra totalement anonyme
  
 +Nous sommes constamment surveillés par les dispositifs et applis que nous utilisons régulièrement. L'un des plus importants coupables est notre smartphone ; la majorité des utilisateurs se servent, soit d'Android, soit d'iOS. Mais, sur Kickstarter, il y a un nouveau smartphone basé sur Linux, nommé Volla Phone, qui repense comment nous utilisons nos smartphones et toutes ses fonctionnalités sont axées sur la protection de l'anonymat de l'utilisateur. Volla Phone utilise Nemo Mobile, basé sur l'Android Open Source Project (AOSP) qui promettait une sécurité et des fonctionnalités de protection de la vie privée augmentées. Volla Phone promet également de soutenir un système d'exploitation alternatif, gratuit et Open Source, comme Ubuntu Touch. Le phone ne contient ni Google Apps, ni les services de Google Play. Si vous avez besoin d'une appli Android, vous pouvez l'installer via un App Store anonyme.
 +
 +Source : https://fossbytes.com/linux-based-smartphone-volla-phone-protects-anonymity/
 +
 +
 +===== 6 =====
  
 **Sparky Linux releases Special Editions **Sparky Linux releases Special Editions
Ligne 171: Ligne 292:
 Source: https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html** Source: https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html**
  
 +Sparky Linux publie des Éditions spéciales
 +
 +Il y a environ une semaine, Sparky 2019.11 Po Tolo a publié une édition mise à jour de la version en publication continue de Debian Testing. Maintenant, l'équipe annonce trois images de plus, dédiées aux jeux, au multimédia et à la restauration de données. 
 +
 +Elles ont en commun la base avec le noyau 5.2.17, avec d'autres noyaux disponibles dans les dépôts instables de Sparky. Pour ce qui concerne Sparky 2019.11, il s'agit du 5.3.8 et du 5.4-rc5, pour les trois variantes, la   5.3.10 et la 5.4-rc7. L'installeur est basé sur le framework Calamares, version 3.2.16, avec la base KPMCore 4. Comme environnement de bureau, l'édition standard a Xfce 4.14 ; une image avec LXQt est disponible comme alternative. De plus, les deux images MinimumGUI et MinimalCLI sont proposées.
 +
 +Source : https://www.pro-linux.de/news/1/27581/sparky-linux-ver%C3%B6ffentlicht-special-editions.html
  
 **Canonical Donates More Ubuntu Phones to UBports and You Can Get One Right Now **Canonical Donates More Ubuntu Phones to UBports and You Can Get One Right Now
Ligne 177: Ligne 305:
  
 Source: https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml** Source: https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml**
 +
 +Canonical donne plus d'Ubuntu Phones à UBports et vous pouvez en obtenir un tout de suite
 +
 +À nouveau, Canonical a décidé de donner encore plus de dispositifs Ubuntu Touch à UBports, mais cette fois-ci les nouvelles sont encore meilleures pour ceux qui veulent contribuer au développement d'Ubuntu Touch, l'OS mobile créé par Canonical pour Ubuntu Phones, et qui est maintenant totalement maintenu par la UBports Foundation. Cette fois-ci, UBports a décidé de donner des dispositifs Ubuntu Touch, notamment vingt-quatre téléphones BQ Aquaris E4, deux tablettes BQ Aquaris M10, un phone Meizu MX4 et plusieurs autres que nous n'arrivons pas à identifier, à tout développeur qui voudrait rejoindre le mouvement Ubuntu Phone et contribuer au développement d'Ubuntu Touch.
 +
 +Source : https://news.softpedia.com/news/canonical-donates-more-ubuntu-phones-to-ubports-for-ubuntu-touch-development-528158.shtml
  
  
Ligne 185: Ligne 319:
 Source: https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/** Source: https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/**
  
 +Chrome, Edge, Safari piratés lors d'un concours d'élite chinois de piratage
  
 +Les meilleurs pirates de Chine se sont rassemblés ce week-end dans la ville de Chengdu pour participer à la Tianfu Cup, le meilleur concours de piratage du pays. Pendant deux jours - les 16 et 17 novembre - des chercheurs en sécurité chinois ont testé des zero-days contre quelques-unes des applications les plus populaires au monde. L'objectif est d'exploiter et de prendre le contrôle d'une appli au moyen de vulnérabilités jamais vues auparavant. Si les attaques réussissent, les chercheurs gagnent des points vers un classement global, des prix en argent liquide, mais aussi la réputation qui vient en gagnant une compétition de piratage réputée. Les règles de la Tianfu Cup sont identiques à celles du Pwn2Own, le plus grand concours de piratage au monde. Les deux événements sont davantage reliés que la plupart des gens ne le savent. Avant 2018, des chercheurs en sécurité chinois dominaient au Pwn2Own : différentes équipes ont gagné le concours plusieurs années de suite. Maintenant tous ces talents sont en compétition. Au printemps 2018, le gouvernement chinois a interdit aux chercheurs en sécurité de participer à des concours de piratage organisé ailleurs, tel que Pwn2Own. La Tianfu Cup fut créée quelques mois plus tard, pour répondre à l'interdiction et pour permettre aux chercheurs locaux d'entretenir leurs capacités. La première édition, une grande réussite, fut tenue à l'automne 2018 : des chercheurs ont pu pirater des applis comme Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox et plus encore. 
 +
 +Source : https://www.zdnet.com/article/chrome-edge-safari-hacked-at-elite-chinese-hacking-contest/
  
   
Ligne 194: Ligne 332:
 Source: https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml** Source: https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml**
  
-===== 7 =====+Des ISO Live et installables de Debian GNU/Linux 10.2 « Buster » sont maintenant disponibles au téléchargement
  
 +Des images ISO de Debian GNU/Linux sont maintenant disponibles au téléchargement (voir les liens ci-dessous) pour toutes les architectures supportées, comprenant les 32-bit (i386), 64-bit (amd64), ARM64 (AArch64), Armel, ARMhf, MIPS, MIPSel (MIPS Little Endian), MIPS64el (MIPS 64-bit Little Endian), PPC64el (PowerPC 64-bit Little Endian) et s390x (IBM System z). Des images Live sont également disponibles, avec les environnements de bureau KDE Plasma, GNOME, Xfce, LXDE, MATE et Cinnamon, mais uniquement pour les systèmes 32.bit (i346) et 64-bit (amd64). Comme d'habitude, une image multi-arch qui supporte à la fois les architectures amd64 (64-bit) et i386 (32-bit) est aussi disponible, accompagné d'images netboot.
 +
 +Source : https://news.softpedia.com/news/debian-gnu-linux-10-2-buster-live-installable-isos-now-available-to-download-528178.shtml
 +
 +
 +===== 7 =====
  
 **Red Hat Enterprise Linux and CentOS Now Patched Against Latest Intel CPU Flaws **Red Hat Enterprise Linux and CentOS Now Patched Against Latest Intel CPU Flaws
Ligne 201: Ligne 345:
 After responding to the latest security vulnerabilities affecting Intel CPU microarchitectures, Red Hat has released new Linux kernel security updates for Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 operating systems to address the well-known ZombieLoad v2 flaw and other issues. The CentOS community also ported the updates for their CentOS Linux 6 and CentOS Linux 7 systems. The security vulnerabilities patched in this new Linux kernel security update are Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135), Intel GPU Denial Of Service while accessing MMIO in lower power state (CVE-2019-0154), and Intel GPU blitter manipulation that allows for arbitrary kernel memory write (CVE-2019-0155). After responding to the latest security vulnerabilities affecting Intel CPU microarchitectures, Red Hat has released new Linux kernel security updates for Red Hat Enterprise Linux 6 and Red Hat Enterprise Linux 7 operating systems to address the well-known ZombieLoad v2 flaw and other issues. The CentOS community also ported the updates for their CentOS Linux 6 and CentOS Linux 7 systems. The security vulnerabilities patched in this new Linux kernel security update are Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135), Intel GPU Denial Of Service while accessing MMIO in lower power state (CVE-2019-0154), and Intel GPU blitter manipulation that allows for arbitrary kernel memory write (CVE-2019-0155).
  
 +Source: https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml**
  
 +Des correctifs contre les dernières failles dans les processeurs Intel sont maintenant appliqués dans Red Hat Enterprise Linux et CentoS
  
-Source: https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml**+Après avoir pris connaissance des dernières vulnérabilités des micro-architectures de processeurs Intel, Red Hat a publié de nouvelles mises à jour de sécurité du noyau Linux pour les systèmes d'exploitation Red Hat Enterprise Linux 6 et Red Hat Enterprise Linux 7 pour corriger la faille ZombieLoad v2 bien connue et d'autres problèmesLa communauté de CentOS a également porté les mises à jour pour les systèmes CentOS Linux 6 et CentOS Linux 7Les vulnérabilités de sécurité corrigées dans cette nouvelle mise à jour sécuritaire du noyau Linux sont Machine Check Error on Page Size Change (IFU) (CVE-2018-12207), TSX Transaction Asynchronous Abort (TAA) (CVE-2019-11135), un déni de service du processeur graphique Intel pendant l'accès au MMIO dans un état de puissance moindre (CVE-2019-0514) et une manipulation de blitter dans le GPU d'Intel qui permet l'écriture arbitraire sur la mémoire du noyau (CVE-2019-0155).
  
 +Source : https://news.softpedia.com/news/red-hat-enterprise-linux-and-centos-now-patched-against-latest-intel-cpu-flaws-528177.shtml
 + 
  
 **World’s Top 500 Supercomputers Run On Linux **World’s Top 500 Supercomputers Run On Linux
Ligne 214: Ligne 362:
 Source: https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/** Source: https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/**
  
 +Les 500 meilleurs super-ordinateurs au monde tournent sous Linux
 +
 +Top500 a publié la 54e édition de la liste des 500 meilleurs super-ordinateurs au monde, et tous les super-ordinateurs de la liste ont une chose en commun : Linux.
 +
 +La vitesse moyenne des super-ordinateurs sur la liste est maintenant de 1,65 exaflops et la performance du super-ordinateur « entrée de gamme » est maintenant de 1,14 petaflops comparé à 1,02 petaflops quand la liste est sortie en juin 2019. Outre le fait que les 500 super-ordinateurs sur la liste tournent sous Linux, la liste démontre aussi que la Chine est devenue un pays qui domine dans le domaine du développement des super-ordinateurs. 227 des 500 super-ordinateurs de la liste ont été développés en Chine. Il n'y a que 118 super-ordinateurs basés aux États-Unis sur la liste. Toutefois, les super-ordinateurs développés par les USA sont plus grands et plus rapides. Si l'on compare la performance des super-ordinateurs listés, les États-Unis sont à 37,8 % et la Chine est derrière avec une part de 31,9 %.
 +
 +Source : https://fossbytes.com/worlds-top-500-supercomputers-run-on-linux/
  
 **Linux, Windows Users Targeted With New ACBackdoor Malware **Linux, Windows Users Targeted With New ACBackdoor Malware
Ligne 220: Ligne 375:
  
 Source: https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/** Source: https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/**
 +
 +Les utilisateurs de Linux et Windows ciblés par le nouveau maliciel ACBackdoor
 +
 +Les chercheurs ont découvert un nouveau maliciel multi-plateformes qui infecte des systèmes Windows et Linux et permet aux assaillants de faire tourner du code et des binaires malicieux sur les machines compromises. Le maliciel nommé ACBackdoor est développé pour un groupe menaçant sachant développer des outils malicieux pour Linux, basés sur la plus grande complexité de la variante Linux, comme l'a découvert Ignacio Sanmillan, un chercheur en sécurité chez Intezer. Les deux variantes partagent le même serveur de contrôle-commande (C2), mais les vecteurs qu'ils utilisent pour infecter leurs victimes sont différents : la version Windows arrive via de la publicité malicieuse avec l'aide du Fallout Exploit Kit, tandis que celle de Linux est lâchée via un système de livraison encore inconnu.
 +
 +Source : https://www.bleepingcomputer.com/news/security/linux-windows-users-targeted-with-new-acbackdoor-malware/
  
  
Ligne 228: Ligne 389:
 Source: https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity** Source: https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity**
  
-===== 8 =====+Le rançongiciel NextCry s'attaque aux serveurs sous Linux
  
 +NextCry est un nouveau rançongiciel qui commence à cibler des serveurs sous Linux qui font de la synchronisation de fichiers décentralisée et des services de partage propulsés par le logiciel Open Source NextCloud. Le rançongiciel n'est pas actuellement détecté par les moteurs d'antivirus. L'utilisateur xact64 du forum BleepingComputer a signalé que la moitié de ses fichiers ont été cryptés par NextCry après l'infection de son serveur NextCloud par le rançongiciel. Le logiciel de partage de fichiers mettait toujours à jour les fichiers sur son portable avec la version cryptée jusqu'à ce qu'il se rende compte de ce qui se passait et qu'il empêche le serveur d'envoyer des fichiers sur son portable. Après son exécution sur un ordinateur où NextCloud est activé, le maliciel lit le config.php du service NextCloud afin de découvrir le répertoire des données de partage et de synchronisation des fichiers NextCloud. D'abord, le rançongiciel supprime tous les dossiers et fichiers qui pourraient servir à restaurer les fichiers infectés à leur état initial propre, puis il commence le cryptage des fichiers de la victime.
 +
 +Source : https://www.tomshardware.com/news/nextcry-ransomware-nextcloud-linux-nginx-cybersecurity
 +
 +
 +===== 8 =====
  
 **Linux Servers Running Webmin App Targeted By DDoS Attacks **Linux Servers Running Webmin App Targeted By DDoS Attacks
Ligne 237: Ligne 404:
 Source: https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/** Source: https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/**
  
 +Des serveurs Linux exécutant une appli Webmin ciblés par des attaques DDoS
 +
 +Un nouveau botnet nommé Roboto cible des serveurs Linux exécutant l'appli Webmin, d'après des chercheurs en sécurité chez 360 Netlab. Roboto est un botnet pair-à-pair qui est actif depuis l'été et qui exploite une vulnérabilité dans l'appli Webmin. L'appli offre un système de gestion à distance basé sur le Web pour des serveurs Linux ; elle est installée sur quelques 215 000 serveurs. La vulnérabilité (CVE-2019-15107), permet à des méchants de compromettre des serveurs Webmin vieillissants en exécutant du code malicieux avec l'obtention des privilèges root. La vulnérabilité a été identifiée et corrigée par la société derrière Webmin. Cependant, de très nombreux utilisateurs n'ont pas installé la version la plus récente avec le correctif et le botnet Roboto cible de tels serveurs. D'après des chercheurs en sécurité, le code du botnet Roboto possède la capacité de lancer des attaques DDoS ; de plus, c'est la principale fonctionnalité du botnet. L'objectif des pirates derrière le botnot est de l'étendre en menant des attaques DDoS via des vecteurs comme HTTP, ICMP, UDP et TCP.
 +
 +Source : https://fossbytes.com/linux-servers-webmin-targeted-ddos-attacks/
  
 **IPFire Open-Source Linux Firewall Gets Improved and Faster QoS **IPFire Open-Source Linux Firewall Gets Improved and Faster QoS
Ligne 243: Ligne 415:
  
 Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml** Source: https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml**
 +
 +Le pare-feu Open Source Linux IPFire reçoit une QoS améliorée et plus rapide
 +
 +IPFire 2.23 Core Update 138 est maintenant disponible au téléchargement avec une Quality of Service (QoS) améliorée, qui permet aux pare-feu de passer encore plus de trafic sur de plus petits systèmes, ainsi qu'une latence des paquets réduite sur des machines plus rapides, créant ainsi un réseau plus rapide et plus réactif. Pour profiter pleinement de la QoS améliorée et plus rapide, le projet IPFire recommande que vous redémarriez vos systèmes après l'installation de la nouvelle mise à jour. Sous le capot, IPFire 2.23 Core Update 137 est livrée avec un noyau plus récent, à savoir Linux 4.14.150, qui est durci, entièrement corrigé et optimisé pour augmenter sa capacité de traitement des connexions IP, ainsi que de réduire la latence au minimum pour que votre réseau soit aussi rapide et réactif que possible. Ce nouveau noyau corrige aussi un vilain bogue qui causait la perte de paquets DNS quand le Suricata IDS (Intrusion Detection System) était activé.
 +
 +Source : https://news.softpedia.com/news/ipfire-open-source-linux-firewall-gets-improved-and-faster-qos-latest-updates-528202.shtml
  
  
Ligne 252: Ligne 430:
 Source: https://fossbytes.com/system76-build-own-linux-laptops-january-2020/** Source: https://fossbytes.com/system76-build-own-linux-laptops-january-2020/**
  
 +System76 assemblera ses propres ordinateurs portables Linux à partir de janvier 2020
 +
 +Pendant un entretien avec Forbes, le PDG de System76, Carl Richell a dit que l'entreprise voulait compléter Thelio, son ordinateur de bureau populaire, avec des ordinateurs portables Linux assemblés par ses soins. System76 propose une large gamme de portables, mais les machines sont conçues par d'autres fabricants comme Clevo et Sager. L'entreprise se contente de proposer son Pop!_OS dans ces ordinateurs. M Richell indique qu'il est confiant que l'expérience gagnée par sa société lors de la conception des ordinateurs de bureau personnalisés Thelio sera d'une grande utilité. Selon Richell, leur premier souci est de prendre des décisions sur l'aspect esthétique des nouveaux portables Linux. Ensuite, ils devraient mettre en place la gestion de la chaîne logistique et contacter divers fabricants d'écrans et de composants. D'après M Richell, System76 entrera dans ce nouveau marché avec des portables dont la forme sera comparable à celle de l'Ultrabook, similaire à ses machines actuelles Darter et Galago. Puis ils devront décider s'ils veulent faire des notebooks haut de gamme pour les jeux et les stations de travail avec une carte graphique dédiée. La procédure complète de la conception de portables Linux et de leur assemblage à partir de zéro prendra beaucoup de temps et nous pensons que l'entreprise commencera à livrer ces nouvelles machines avant 2021.
 +
 +Source : https://fossbytes.com/system76-build-own-linux-laptops-january-2020/
  
 **Zorin OS 15 Lite Released as a Windows 7 Replacement, Based on Ubuntu 18.04 LTS **Zorin OS 15 Lite Released as a Windows 7 Replacement, Based on Ubuntu 18.04 LTS
Ligne 258: Ligne 441:
  
 Source: https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml** Source: https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml**
 +
 +Zorin OS 15 Lite, basé sur Ubuntu 18.04 LTS, publié en tant que remplacement de Windows 7
 +
 +Basé sur la dernière série de systèmes d'exploitation à support à long terme Ubuntu 18.04 (Bionic Beaver), Zorin OS 15 Lite est arrivé plein de quelques-uns des composants logiciels les plus avancés et efficaces et le dernier environnement de bureau Xfce 4.14 qui fournit une expérience conviviale et promet de faire vivre votre PC pendant des années à venir. Les points forts de Zorin OS 15 Lite comprennent une apparence et sensation du bureau rafraîchies et raffinées avec un nouveau thème d'accueil, minimal et simple avec de belles animations, six variantes de couleur et des modes Clair et Sombre. Le nouveau thème de bureau s'adapte tout au long de la journée en basculant automatiquement entre les modes Clair et Sombre. Zorin OS 15 Lite arrive avec le support de Snap, Flatpak et Flathub intégrés pour rendre plus facile l'installation de vos applis favorites, un nouvel indicateur de notifications qui propose des options « Ne pas déranger » pour faire taire les notifications pendant que vous travaillez, la série 5.0 du noyau Linux, de nombreuses améliorations sous le capot et les dernières mises à jour de sécurité et des logiciels d'Ubuntu 18.04 LTS.
 +
 +Source : https://news.softpedia.com/news/zorin-os-15-lite-released-as-a-windows-7-replacement-based-on-ubuntu-18-04-lts-528245.shtml
issue151/actus.txt · Dernière modification : 2019/12/10 10:22 de andre_domenech