Choses et autres... !

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Reprise du message précédent
Salut à tous,Du site Développez.com : Windows 93 est finalement disponible... Venez découvrir les nouvelles fonctionnalités de l'OS de Microsoft !
¨ Tant pis si Windows 10 veut se faire désirer ! Les regards ont déjà commencé à changer de direction pour se poser sur la nouvelle venue : Windows 93. Ce n'est pas la peine de penser à un poisson d'avril, c'est bien réel. L'équipe de développement de Windows 93 a été plus rapide que celle de Windows 10. Et comme résultat, on a un système d'exploitation basé sur le Web et bourré de fonctionnalités intéressantes.
Windows 93 a été conçu par deux pirates artistes, Jankenpopp et Zombectro, qui ont su offrir aux utilisateurs un OS qui séduit dès le premier coup d’œil. Le bureau de Windows 93 vous rappellera peut-être Windows 95. Le menu démarrer qui marche à merveille vous permet d'accéder à une panoplie de programmes. Mais avant de fouiner dans le menu démarrer, contentons-nous d'abord d'observer les icônes sur le bureau.
Fini avec Internet Explorer ! Une meilleure expérience web vous est proposée grâce à « Cat Explorer », le nouveau navigateur Windows. Une version améliorée de l'outil MS Paint appelée Piskel est aussi livrée avec l'OS. Windows 93 a aussi l'avantage de pouvoir être installé sur des PC virtuels comme vous pouvez le constater sur le bureau.
Des jeux intéressants, vous en trouverez. Vous serez peut-être ravis de retrouver votre jeu Solitaire même si le nom a été changé pour Solitude. Windows 93 vous offre également un émulateur GameBoy Color, et bien d'autres programmes de jeu.
Si vous êtes à l'aise avec les plantages, alors vous apprécierez certainement l'OS. Il semble aussi qu'après la connexion à l'ordinateur, vous serez rapidement dirigés vers le bureau, que vous aurez à peine le temps d'apprécier. Aussitôt, vous serez redirigés vers un écran bleu.
Vous remarquerez aussi que Windows 93 s'intègre parfaitement avec les applications qui ne marchent pas. Et tous ces outils, fonctionnalités et performance sont le résultat d'un projet qui a débuté en octobre dernier. Vous serez certainement ravis de l'essayer.
Bref ! Un dernier argument pour vous convaincre serait que le projet vous fera tout simplement revivre les vieux jours de Windows, traduits par l'instabilité du système d'exploitation et par un drôle d'internet. La version complète de Windows 93 a été publiée sur Reddit¨...
( Voir l`article au complet )
https://www.developpez.com/actu/82304/Windows-93-est-finalement-disponible-venez-decouvrir-les-nouvelles-fonctionnalites-de-l-OS-de-Microsoft/
http://www.windows93.net/
Pégé

Édité par pg80 Le 01/04/2017 à 04h35
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Développez.com : Attaques DDoS : un entreprise extrêmement rentable pour les pirates informatiques !
¨ À l’instar des services de cloud computing comme Microsoft Azure ou autres Amazon Web Services (AWS) offerts par des entreprises à des tiers, de plus en plus de plateformes DDoS voient le jour sur le dark Web. Il s'est développé un marché de DDoS en tant que services, où des individus ont la possibilité de commander une attaque DDoS contre une cible donnée. Ils ont en effet le choix entre un bon nombre de fournisseurs dotés des ressources pour organiser ces attaques pour leurs clients. La firme de sécurité Kaspersky a essayé de déterminer les coûts et la rentabilité de cette activité florissante sur le dark Web.
Sur le dark Web, il n’y a pas de lien direct entre fournisseur de service et client. Des applications Web comme celle à l’image ci-dessous font office de support d'échange entre fournisseur et client. Le client peut s’enregistrer, choisir le service désiré et recevoir des rapports d’attaques. Dans certains cas, le fournisseur offre même des programmes de fidélisation de ses clients.
D’après le rapport de la firme, le coût d’une attaque par déni de service distribué est généralement évalué sur le dark Web en heures. Ainsi, une attaque DDoS peut coûter entre 5 dollars pour 300 secondes et 400 dollars pour une heure, au client qui commande une attaque. Le prix moyen d’après l’étude est toutefois de 25 dollars de l’heure. Les experts de la firme ont pu établir le coût du déploiement d’un botnet constitué de 1000 ordinateurs. D’après eux, il revient en réalité aux hackers à 7 dollars de l’heure, ce qui leur permet de dégager un profit de 18 dollars l’heure.
Le rapport précise toutefois que bon nombre de facteurs sont à même d’influencer le coût du service :
la durée de l’attaque mesurée en secondes, heures ou jours ;
le type d’attaque à mettre en œuvre et sa source : des hackers préfèreront un botnet constitué de dispositifs IoT plutôt qu'un botnet constitué de serveurs, ce, pour minimiser les coûts de l’opération ;
la localisation du fournisseur de service : d’après le rapport, les sites russes seraient moins chers que leurs homologues offrant des services similaires ;
le type de victime : les attaques sur des sites gouvernementaux ou ceux protégés par des solutions anti-DDoS sont généralement plus chères, 400 dollars minimum dans ce cas contre 50 à 100 dollars pour des cibles non protégées.
La rentabilité du business serait encore accentuée par les rançons que les hackers arrivent de temps en temps à extirper à leurs victimes. Une boutique en ligne qui, du fait d’une attaque DDoS d’une heure, évalue ses pertes à 5000 dollars sera forcément encline à débourser 2000 dollars pour s'en débarrasser.
Le rapport indique que l’avènement de l’internet des objets (IdO) entrainera une plus grande organisation des botnets autour de ceux-ci, ce qui aura pour effet de réduire encore plus les coûts et donc d’augmenter la fréquence des attaques, et par suite, la rentabilité du business¨...
https://www.developpez.com/actu/128015/Attaques-DDoS-un-business-extremement-rentable-pour-les-hackers-d-apres-une-enquete-de-la-firme-de-securite-Kaspersky/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Numerama : Ubuntu abandonne Unity pour retourner vers Gnome dès la version 18.04 !
¨ Exit les Ubuntu Phone, les tablettes Ubuntu et le rêve poursuivi par Mark Shuttleworth d'offrir à GNU/Linux une interface faisant converger les différents appareils pour un seul OS, Ubuntu. Le retour vers Gnome signe la mort d'une stratégie orientée desktop.
Ce mercredi 5 avril, Mark Shuttleworth, fondateur d’Ubuntu et Canonical, s’est fendu d’un billet sur le blog Ubuntu Insights pour détailler les décisions radicales que prend son entreprise pour l’année 2017.
Après avoir introduit son propos en rappelant que son entreprise, Canonical, a terminé l’année 2016 avec des bons résultats financiers, M. Shuttleworth enchaîne rapidement pour préciser que cette croissance n’est due qu’aux serveurs, au cloud et à l’Internet des objets et que, de facto, le desktop n’est plus la cible prioritaire d’Ubuntu. Le smartphone est même abandonné.
Soutenir la croissance économique de Canonical !
Reprenant des éléments d’analyse déjà évoqués lors de son interview avec Numerama au MWC, l’ingénieur de formation confirme que les échecs connus lors de la création et l’introduction d’Unity 8 et de l’Ubuntu Phone l’ont déçu, frustré et découragé. Il explique que les constructeurs ne lui ont pas fait confiance, préférant ne prendre aucun risque en continuant avec Android, surnommé par Shuttleworth « le diable que l’on connaît tous. »
Quant à Unity 8, sans Ubuntu Phone et avec un déchirement de la communauté à propos de Mir, le projet semble perdre beaucoup de sa substance. On comprend donc que le corollaire de la fin de l’Ubuntu Phone est la mise à mort d’un projet d’interface unique sur desktop, laptop et smartphone.
Par ailleurs, Shuttleworth, satisfait des résultats financiers obtenus par la division cloud et IoT de Canonical, explique que la seule réserve de croissance pour sa société se situe désormais sur ce domaine, l’un des rares où GNU/Linux domine depuis plus d’une décennie.
Un renoncement historique !
À la manière de Suse et de Red Hat, Canonical commence donc sa transition vers un modèle business-to-business tout en assurant que la distribution Ubuntu demeurera la meilleure possible pour les desktops, bien que ce ne soit définitivement plus la priorité de l’entreprise.
En abandonnant, à son tour, l’idéal de produits libres prêts à concurrencer les solutions propriétaires auprès du grand public, Canonical signe un des renoncements les plus significatifs de son histoire, qui avait pourtant commencé par la promesse d’apporter « Linux aux êtres humains » et non seulement aux geeks et aux professionnels.
Se gardant bien de fixer le moindre calendrier, M. Shuttleworth précise que sa distribution retrouvera par défaut un bureau Gnome dès avril 2018. La prochaine version d’Ubuntu, la 17.04, utilisera Unity 7 par défaut, ce qui entraîne une transition longue d’au moins un an. Enfin, le fondateur de Canonical ne précise pas si les effectifs de la société seront réduits suite à l’abandon de projets dont les équipes s’étaient étoffées au fil des années¨... ( Voir`article au complet )
http://www.numerama.com/business/247069-ubuntu-ne-unity-pour-retourner-vers-gnome-des-la-version-18-04.html
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Il y en a qui ne lâchent pas le morceau...
Du site Développez.com : Ubuntu : des développeurs créent un fork d'Unity 8 pour poursuivre son développement...
Après la décision de Canonical de l'abandonner !
¨ Mark Shuttleworth, fondateur de la société Canonical, qui assure le développement et la distribution du système d’exploitation libre Linux Ubuntu, a récemment annoncé des choix stratégiques. Entre autres décisions, il a décidé d’abandonner le développement de l’environnement de bureau Unity 8, et donc, le projet de convergence entre les plateformes informatiques (smartphones, tablettes, desktop, serveur, TV) basé sur Unity, pour revenir à l’environnement de bureau GNOME.
« Nos efforts de développement du projet convergence n’ont pas été perçus par la communauté comme une innovation, mais plutôt comme une fragmentation. L'industrie n’a pas adhéré à cette alternative, préférant des solutions qui, sans forcément les arranger étaient néanmoins maîtrisées. Ce que l’équipe Unity 8 a produit jusqu’ici est beau, utile et solide, mais ce sont le marché et la communauté qui décident de l’existence ou non d’un produit », s’était alors récemment exprimé Mark Shuttleworth dans un billet de blog.
Mark Shuttleworth a donc fait un choix et le justifie par les retours qu’il dit avoir perçus de la communauté des utilisateurs d’Ubuntu. Seulement, il semblerait que cette décision ne fasse pas l’unanimité comme le laissaient entendre les propos du fondateur d’Ubuntu. Des développeurs ont en effet créé un fork de Unity 8 pour poursuivre son développement, après la décision de Canonical de l'abandonner.
« Faisant suite à l’annonce de Mark Shuttleworth d’abandonner le développement d’Unity 8, nous projetons de continuer à travailler sur le projet », s’est exprimée la communauté de fans d’Unity. Ainsi, contrairement à ce que laissaient supposer les allégations de Marc Shuttleworth, l’environnement de bureau Unity 8 dispose bien de fans. Ceux-ci sont bien décidés à poursuivre l’aventure avec leur environnement de bureau favori. Le site Web dédié au nouveau fork est en cours de développement, il donnera des renseignements sur les développements dans le cadre de cette initiative, affaire à suivre¨... ( Voir l`article au complet )
https://www.developpez.com/actu/129381/Ubuntu-des-developpeurs-creent-un-fork-d-Unity-8-pour-poursuivre-son-developpement-apres-la-decision-de-Canonical-de-l-abandonner/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

Fafoulous Membre non connecté
-
- Voir le profil du membre Fafoulous
- Inscrit le : 27/07/2011
- Groupes :
config : hp omen 17" i5 6400, Dual boot dd 1To win10 + SSD 120Go Mageia 9 KDE,
dual graphique intel hd & nvidia gtx 960m
dual graphique intel hd & nvidia gtx 960m

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Pour ceux qui ont le ¨pouce vert¨ ou bien qui aimeraient l`avoir !
Du site Framablog : Le Libre expliqué aux jardiniers !
¨ Parler du Libre est plus compliqué qu’il n’y parait : nous n’avons souvent que quelques minutes pour expliquer à la fois en quoi consiste la conception d’un logiciel libre…
… et pourquoi celle-ci diffère de l’industrie « conventionnelle », mais aussi quelle est l’approche éthique du mouvement, quel est l’intérêt des licences non-propriétaires, etc.
Max Barry est australien et propose une analogie avec l’agriculture. Bref et clair, un apologue comme on les aime sur le Framablog : après le loup et le chien (version aKa) et le pommier magique (de Ploum), voici :
La parabole de la tomate !
J’ai écrit quelques lignes de code pour intégrer mes tweets sur mon site web. Voilà une déclaration qui n’aurait eu aucun sens en 1990. En fait, elle en a à peine davantage aujourd’hui. Mais je l’ai fait. Je suis fier de mon site. Je l’ai fait moi-même. De temps à autre, je reçois un courriel me demandant : « Quels logiciels as-tu utilisés pour faire ton site, où puis-je les trouver ? ». Je pense que la réponse est : faites-vous offrir un Commodore 64 pour votre dixième anniversaire sans aucun jeu sympa.
Mais ce n’est pas pour ça que j’écris cette chronique. J’écris car j’ai décidé de cultiver mes propres légumes. Quelques personnes de ma connaissance faisaient pousser leurs légumes elles-mêmes et n’arrêtaient pas de répéter à quel point c’est fantastique de ne plus dépendre des légumes industriels des grandes surfaces, qui sont mauvais pour plein de raisons… donc je me suis dit : pourquoi pas !
Au début, j’étais intimidé à l’idée de faire pousser des légumes. Quand je prends un légume, généralement c’est seulement parce que j’ai envie de le manger. Je n’ai pas envie d’être intimement impliqué dans sa création. J’avais peur de finir par passer plus de temps à me préoccuper de la santé de fragiles et complexes petits pois qu’à les manger.
Et puis un jour j’ai vu une publicité pour des graines génétiquement modifiées. Elle promettait de supprimer tous les inconvénients de la culture de légumes ; ça avait l’air intéressant. Les tomates seraient grosses et bien rouges, et je n’aurais rien à faire. J’en ai donc acheté.
Ça a énervé mes amis écolos. Surtout quand j’ai commencé à avoir des problèmes. La culture de mes franken-fruits était censée être simple, mais après quelques semaines tout le jardin a arrêté de pousser. Mes choux étaient flétris. Mes carottes anémiques. Mes épinards ne se reproduisaient pas. Ils n’étaient pas censés le faire, d’ailleurs. L’entreprise de produits génétiques les avait conçus stériles, pour que je sois obligé d’acheter de nouvelles graines à chaque saison. Mais je pensais pouvoir trouver une solution.
J’ai demandé de l’aide à mes amis écolos. Eh ben ! On aurait cru que je leur demandais un rein… Ils n’arrêtaient pas de remettre sur le tapis le fait que j’utilisais des graines OGM. Et au final, ils se sont tous rassemblés pour me dire : « Max… on ne peut plus t’aider. On aimerait bien. Mais tu t’es toi-même attiré ces problèmes. Le truc c’est que, quand tu nous demandes de l’aide, ce que tu nous demandes en fait, c’est d’utiliser nos compétences et nos connaissances pour favoriser un produit privatisé qui est non seulement inférieur dans la pratique à son alternative libre que tu as choisi d’ignorer, mais qui en plus est concrètement mauvais pour la planète. On ne peut tout simplement pas faire ça. »
Et voilà comment je leur ai appris à ne plus me demander de les aider avec Windows¨.
https://framablog.org/2017/04/14/le-libre-explique-aux-jardiniers/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

zalappy Membre non connecté
-
- Voir le profil du membre zalappy
- Inscrit le : 28/07/2012
- Groupes :
http://www.01net.com/actualites/ils-ont-pirate-un-ordinateur-deconnecte-avec-un-drone-un-laser-et-une-imprimante-1131604.html
<table class="formatter-table">
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>
<tr class="formatter-table-row">
<td class="formatter-table-col">Mageia7.1/6/5-64bits-Xfce</td>
<td class="formatter-table-col">Demander la maj d'un prog existant du CCM.</td>
<td class="formatter-table-col">[Tuto] Configuration d'un serveur LAMP</td>
</tr>
<tr class="formatter-table-row">
<td class="formatter-table-col">[Tuto] installer VeraCrypt.</td>
<td class="formatter-table-col">Cloner un disque, une partition</td>
<td class="formatter-table-col">Thèmes icônes xfce/plasma les modifiées</td>
</tr>
</table>

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Pour faire suite à l`ami Zalappy sur le sujet de la sécurité informatique de plus en plus importante :
Du site Silicon.fr : BrickerBot, un destructeur d’objets connectés qui agit… pour la bonne cause !
¨ Le malware destructeur d’objets connectés BrickerBot aurait attaqué 2 millions d’appareils. Et ce n’est qu’un début. Mais, selon son auteur, son objectif serait en réalité de sécuriser l’IoT.
Repérées en toute discrétion en mars dernier, les attaques de BrickerBot sont promises à une belle carrière. Le malware qui vise les objets connectés opérés par Linux « busybox », caméras IP et enregistreurs numériques en premier lieu, poursuit ses attaques massives. Attaques dont le seul objectif est, en apparence, de détruire les objets affectés en les rendant inopérants (l’intrus se charge de remplacer les programmes par des données aléatoires et coupe les connexions). Des attaques qualifiées de PDoS (Permanent Denial-of-Service, dénis de service permanent) ou encore « phlashing » (rinçage).
La carrière de BrickerBot est notamment suivie par Radware qui en mesure l’activité à l’aide de pièges à malwares (honeypot). Après les deux attaques du mois dernier, le fournisseur de solution réseau a constaté une nouvelle charge le 20 avril. En 12 heures, l’agent malveillant a réussi à créer une quinzaine de bots disséminés dans différentes régions du monde à partir de 1 118 tentatives d’attaques constatées. Une quatrième attaque était également enregistrée en fin d’après-midi sur 90 cibles. Mais celle-ci a cessé un peu avant 21 heures.
2 millions d`objets attaqués !
Selon Radware, les charges provenaient toutes de serveurs SSH Dropbear aux versions désuètes (SSH-2.0-dropbear_0.51, SSH-2.0-dropbear_2013.58, et SSH-2.0-dropbear_2014.63). Rappelons que, à l’instar de Mirai, BrickerBot s’attaque aux objets dont le port Telnet est ouvert et qu’il pénètre leur système en attaquant par force brute le système d’identification. Mais, contrairement à Mirai, le malware PDoS ne cherche pas à exploiter ces objets pour mener des attaques de plus grande ampleur (DDoS) contre des cibles précises.
Chimiothérapie pour objets connectés !
Comment cet expert en informatique justifie-t-il son acte ? « Comme tant d’autres, j’ai été consterné par les attaques DDoS réalisées par des botnets IoT en 2016, explique-t-il dans un email en partie reproduit par Bleeping. J’avais la certitude que ces grandes attaques obligeraient les fabricants d’objets connectés à revoir leurs copies, mais quelques mois après ces attaques records, il est apparu que, malgré les efforts sincères de certains, le problème ne pouvait être résolu dans un délai acceptable par des moyens conventionnels. »
Aux grandes menaces, les grands moyens semble donc dire Janit0r. Plutôt que des médecines douces, le hacker a donc décidé de trancher dans le vif en n’hésitant pas à qualifier son projet de « chimiothérapie ». « La chimiothérapie est un traitement lourd qu’aucun docteur sensé n’administrerait à un patient en bonne santé, mais Internet devenait gravement malade aux troisième et quatrième trimestres 2016 et la médecine douce s’est avérée inefficace », déclare-t-il¨... (Voir la suite de l`article)
http://www.silicon.fr/brickerbot-destructeur-objets-connectes-bonne-cause-172891.html
Pégé

Édité par pg80 Le 22/04/2017 à 13h38
Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Silicon.fr : Comment garantir la sécurité du Nuage (Cloud) public !
¨ Retentissantes affaires de piratage, pannes médiatisées, risques d’espionnage économique : le Nuage public apparaît comme risqué à plus d’un titre aux yeux d’un DSI. Pourtant, à tête froide, ce type de déploiement ne présente pas, sur certaines plans, plus de risques que des architectures plus classiques. Les pannes, surtout, sont plus fréquentes dans les propres centres de données des entreprises.
D’autant qu’il existe aujourd’hui des bonnes pratiques pour sécuriser ses données placées dans le Nuage public. En commençant par mettre en place une vraie gestion des accès à ces services, via par exemple un outil dédié permettant de centraliser les mots de passe ou via l’emploi systématique de la double authentification. Limiter l’accès à des adresses IP correspondant à l’intranet de l’entreprise constitue une autre façon de limiter les risques. Sans oublier évidemment le cryptage des données déposées dans les nuages. Autant d’exigences qui pousseront l’entreprise à fouiller dans les options des différents fournisseurs.
Au-delà des aspects techniques, sécuriser son Nuage public passe aussi par un certain nombre de démarches vis-à-vis des prestataires, afin de se prémunir d’éventuels dysfonctionnements. Un domaine bien moins balisé, où il faut se frotter aux contrats standardisés des grands prestataires de Nuage américains, aux clauses ubuesques en matière de récupération de données. Des domaines où l’assistance des SSII se révélera bien utile, pour ne pas dire indispensable.
Piratages et pannes ultra-médiatisés !
En ce qui concerne les pannes, des incidents de nature logicielle ou matérielle se produisent régulièrement et affaiblissent la disponibilité des données. Citons les défaillances de Microsoft Azure survenues en février 2012 puis en février 2013, les pannes à répétitions pour Salesforce durant l’été 2012, l’ouragan Sandy qui a douché en octobre 2012 les centres de données de la côte est des États-Unis et, par ricochet, les infrastructures d’Amazon et de Google. Google, d’ailleurs, dont toutes les applications en Nuage se sont mises à dysfonctionner le 24 janvier dernier à cause, cette fois-ci, d’un bug logiciel dans son infrastructure. Le 17 août dernier, c’était à cause d’une erreur humaine dans la mise à jour des systèmes. Et puis, les pannes peuvent aussi être provoquées par un acte de piratage. C’est ce qui est arrivé le 16 février dernier au service en ligne ¨CloudFlare¨, lequel a succombé sous une attaque massive de déni de service. Ironie du sort, ¨CloudFlare¨ est censé être un Nuage de sécurité qui protège les sites de la Toile des utilisateurs qui s’y abonnent…¨... ( Voir l`article au complet )
http://www.silicon.fr/dossiers/comment-garantir-securite-cloud-public
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site LinuxFr.org : Parution de 0 A.D. alpha 21 Ulysses !
Pour les amateurs de jeux vidéo, et votre contribution, à divers niveaux de connaissances et compétences serait appréciée...quoi demander de plus !
Cette dépêche présente la version alpha 21 du projet.
¨ 0 A.D. : Empires Ascendant est un jeu vidéo de stratégie historique en temps réel (RTS) 3D développé par Wildfire Games. C’est un projet libre (code sous GNU GPL v3, données sous CC BY-SA 3.0) au développement ouvert, visant des standards de qualité artistique comparables à ceux de l’industrie, ainsi qu’un grand respect de la réalité historique.
Le jeu, multi‐plate‐forme et multilingue, permet d’incarner douze factions qui ont marqué l’histoire entre les rives de l’Atlantique et la chaîne de l’Himalaya, au cours de la période allant de -500 à -1.
0 A.D. : Empires Ascendant a été libéré en 2009. Le jeu est actuellement en cours de développement et une communauté de joueurs conséquente s’est déjà construite autour.
CODE
Interface utilisateur - Mode multijoueurs :
. affichage du ou des joueurs qui ont mis la partie en pause
. affichage de la population actuelle et maximale des alliés en passant le curseur sur le widget de la population en haut à gauche ;
. notification sonore du joueur lors de l’auto‐complétion du pseudo dans le salon multijoueurs, lors de la création d’une partie et durant les parties ;
. dans le salon multijoueur, en cliquant sur une partie en cours, il y a un meilleur affichage des joueurs qui prennent part à la partie. Affichage des joueurs séparés par un saut de ligne, les équipes, si le joueur est déconnecté, s’il a été vaincu ;
. lors de la mise en place de la partie, un bouton permet d’assigner une civilisation aléatoire à tous les joueurs.
. possibilité de voir la moyenne des points de vie des unités en garnison
. statistiques de captures dans le résumé de la partie ;
. nouvelle fenêtre des discussions permetant de consulter les discussions et notifications qu’on n’aurait pas vues si l’on n’était pas devant son . écran. Il y a la possibilité de filtrer les discussions suivant qu’elles sont avec des alliés, des ennemis ou des observateurs
Contribuez :
. Vous rencontrez un bogue ou souhaitez proposer une amélioration ? Ouvrez un ticket sur le système de suivi de bogues ou venez parler de vos idées sur le forum ou les salons IRC ;
. vous connaissez le C++ ou le JavaScript ? Vous avez des compétences en programmation dans le domaine des jeux en trois dimensions ? Pourquoi ne pas aider à améliorer le code ?
. vous maîtrisez Blender ? Vous pouvez dessiner des textures, concevoir des modèles et les animer ? Contactez Enrique via le forum et dessinez le futur de 0 A.D. ! Vous pouvez aussi proposer vos embellissements ou vos icônes, animer la faune, ou poursuivre la modélisation de la faction Séleucide ;
. vous jouez d’un instrument acoustique ? Vous composez de la musique traditionnelle ou symphonique ? Vous pouvez contacter le compositeur Omri Lahav et contribuer à la bande originale de 0 A.D. ;
. vous êtes davantage branchés MAO ? Vous pouvez créer, enregistrer et mixer des sons ? Aidez à donner vie aux cités antiques et aux terres vierges de 0 A.D. !
. vous étudiez les langues anciennes ? Vous connaissez la prononciation de mots latins, grecs, hébreux, sanskrits ou gaéliques ? Et si vous aidiez à donner de la voix aux unités du jeu ?
. vous êtes passionnés d’histoire antique ? Venez discuter sur les forums et proposer vos améliorations en matière de jouabilité ou de graphismes !
. vous êtes plutôt calés en géographie ? Vous pouvez vous familiariser rapidement avec l’éditeur et concevoir facilement des cartes esthétiques et réalistes ;
. vous parlez plusieurs langues, dont l’anglais ? Pourquoi ne pas participer à la traduction du jeu et à la documentation ?
. vous savez compiler un logiciel ? Téléchargez la version SVN et venez jouer à la nouvelle version en cours de développement, qui comporte de nouvelles améliorations et la correction de bogues !
. vous voulez aider à faire connaître 0 A.D. ? Vous aimez faire de jolies copies d’écran ? Participez à l’élaboration de dépêches de qualité sur LinuxFr.org ! \o/
passez le mot : parlez de jeux vidéos libres, de 0 A.D. à vos proches et à votre travail. Nous comptons sur des évangélistes du datalove comme vous¨... ( Voir l`article au complet )
http://linuxfr.org/news/parution-de-0-a-d-alpha-21-ulysses
https://play0ad.com/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Développez.com : Skype pour Linux disponible en version Bêta 5.0... Et se rapproche de plus en plus d'une version finale !
¨ Microsoft Skype Division reconnait que la version Linux de son client de messagerie instantanée/VOIP n’est pas encore aussi aboutie que celle sous Windows ou Mac. Skype pour Linux fait donc constamment sa mue depuis la sortie de sa première version Alpha. Le 1er mars, l’annonce a été faite de la disponibilité d’une nouvelle version Bêta 5.0.
Les améliorations apportées dans cette nouvelle version portent essentiellement sur le partage d’écran, le statut des contacts et les appels vidéo. De façon plus précise, il sera désormais possible de :
- bénéficier du partage d’écran d’un client Skype qui tourne sous Windows 7 et plus / Mac 7 et plus ;
- visualiser le statut Absent/Occupé d’un contact ;
- savoir combien de conversations on a manquées ;
- joindre des contacts via le téléphone mobile ou fixe en dépensant du crédit Skype ;
- passer des appels vidéo vers des clients Skype à jour tournant sous Windows, Mac, Android et iOS.
Bref, une liste de fonctionnalités additionnelles dont on s’étonne de ce qu’elles n’avaient pas été implémentées jusqu’ici. Une situation qui s’expliquerait par la migration de Skype de son architecture P2P originelle à une architecture cloud. Transition que les techniciens chez Microsoft Skype Division qualifient d’ardue. Bonne nouvelle néanmoins, il s’agit d’une version Bêta qui a été mise à disposition du grand public, preuve que l’on s’achemine de plus en plus vers une version « finale »¨.
https://www.developpez.com/actu/121260/Skype-pour-Linux-disponible-en-version-Beta-5-0-et-se-rapproche-de-plus-en-plus-d-une-version-finale/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Le Devoir : La main invisible des algorithmes... Les citoyens ont bien peu d’emprise sur ces outils omniprésents !
¨ Ils sont devenus l’éléphant dans la pièce, ces fantômes invisibles qui influencent subtilement nos choix et gestes quotidiens, qu’on le veuille ou pas. Ils dictent ce que nous trouvons sur le Web, nous soufflent à l’oreille quoi lire, quoi manger, quoi craindre, pour qui voter, parfois jusqu’à comment penser. Ils pèsent de tout leur poids sur nos cotes de crédit, nos transactions et même nos rêves de retraite dorée. Le tiers des gens leur confient même le soin de choisir la personne qui partagera leur lit, ou leur vie.
Ces souffleurs discrets du présent, ce sont les algorithmes de tout acabit, colocataires de nos vies personnelles, devenus peu à peu des acteurs omniprésents dans toutes les sphères de la société.
Maintenant nourris aux milliards de traces que nous laissons sur le Web, les algorithmes en connaissent plus sur nos moindres habitudes et routines que nos meilleurs amis. Et ces nouveaux copains sont appelés à se multiplier alors que point à l’horizon l’ère où ces processus automatisés seront bientôt capables de générer eux-mêmes de nouveaux algorithmes encore plus puissants.
« Ce qui s’en vient, c’est le développement de méta-algorithmes qui vont permettre à des machines de modifier elles-mêmes d’autres algorithmes pour résoudre des problèmes très complexes. L’intelligence artificielle ou “l’apprentissage machine” est devenu l’objectif central des algorithmes », affirme Alain Tapp, professeur associé, nouvellement recruté au MILA, l’Institut des algorithmes d’apprentissage de Montréal.
Quand le code devient loi !
Au banc des accusés : la prolifération d’algorithmes « prédictifs » utilisés pour prévenir la criminalité par certaines villes américaines qui, par défaut, accolent une « cote de risque élevée » aux personnes de race noire, quel que soit leur passé criminel. Dans la moitié des États américains, des logiciels « probabilistes » sont aussi utilisés pour déterminer si des accusés doivent être emprisonnés ou libérés sous caution. Même les algorithmes d’apparence anodine — autocorrecteurs de téléphones intelligents et systèmes d’outils de recherche — charrient leur lot de biais idéologiques, censurant tantôt des mots comme « avortement » ou « homosexuel ». C’est sans parler des algorithmes développés à des fins publicitaires sur les réseaux sociaux qui omettent sciemment d’afficher certaines offres d’emploi, de logement ou de crédit sur le fil de certaines catégories de personnes, comme les femmes ou les Noirs.
Un ¨nouveau normal¨ !
Pour Jonathan Roberge, chercheur à la Chaire de recherche du Canada sur les nouveaux environnements numériques et l’intermédiation culturelle, les algorithmes ont plongé notre monde dans un « nouveau normal », qui laisse les premiers intéressés fascinés, voire hébétés par la complexité du sujet. « Nous sommes devenus dépendants de choses dont la compréhension nous échappe », croit-il. Cette nouvelle donne bouleversera en profondeur la prérogative du pouvoir dans nos sociétés, pense le chercheur¨... ( Voir l`article au complet)
http://www.ledevoir.com/societe/science-et-technologie/492029/le-pouvoir-des-codes-la-main-invisible-des-algorithmes
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site LinuxFr.org : L'heure du test — fork 1 —Void (Linux) !
¨ Voici un tour d'horizon d'une distribution peu connue mais néanmoins intéressante
Void est une distribution indépendante, créée de zéro (from scratch, pas un fork de Debian ou autre). Elle est développée par une communauté de volontaires et vous pouvez facilement y contribuer via ses dépôts sur github. C'est une distribution avec mise à jour en continu (rolling-release), tournée vers le desktop et qui se veut légère et performante.
La distribution VOID !
L'aventure Void Linux a commencée en 2008 lorsque Juan Romero Pardines, un ancien mainteneur de NetBSD voulait tester son gestionnaire de paquets xbps. Depuis elle a grandi pour avoir tout ce qu'il faut. Le système de base est totalement libre, dépourvu de blobs binaires venus des constructeurs. Les utilisateurs disposent cependant du dépôt non-free pour installer des bouts de code propriétaires.
D'un point de vue utilisateur
Void est une distribution rolling-release, orientée desktop et qui se veut légère et performante. Elle se destine principalement à des utilisateurs de niveau intermédiaire ou avancé et peut être conseillée si vous voulez :
. avoir des logiciels toujours à jour ;
. ressusciter une vieille machine ;
. développer en utilisant plein de bibliothèques récentes ;
. utiliser une distribution avec une approche moderne (gestion des paquets, système d'init…)
En revanche, Void n'est pas à conseiller si vous cherchez :
. une distribution ultra simple à installer et à configurer ;
. une logithèque ultra fournie ;
. une distribution ultra stable qui doit tourner sans redémarrage pendant 10 ans.
D'un point de vue technique !
Void est une distribution indépendante, créée « from scratch » (pas un fork de Debian ou autre). Elle est développée par une communauté de volontaires et vous pouvez facilement y contribuer via ses dépôts sur GitHub.
Void est disponible pour les architectures x86 et ARM, ainsi que compilé avec glibc (la bibliothèque C de GNU) ou avec musl-libc (une alternative plus légère à glibc).
Void est une rolling-release, c'est-à-dire que le système et les paquets sont mis à jour en continu; il n'y a pas de « version » de la distribution. Void utilise son propre gestionnaire de paquets, xbps, qui est très similaire aux classiques apt, dnf, pacman et autres. Il y a un dépôt officiel ainsi qu'un dépôt « non-free » et il est relativement facile de faire ses propres paquets.
Enfin, Void utilise par défaut LibreSSL (l'alternative à OpenSSL développée suite à la faille de sécurité Heartbleed) ainsi que le système d'initialisation runit (alternative à systemd)¨... ( Voir l`article au complet )
http://linuxfr.org/news/l-heure-du-test-fork-1-void-linux
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Développez.com : Debian GNU/Linux 8.8 est disponible en téléchargement et s'accompagne de 90 mises à jour de sécurité...Et 68 corrections de bogues !
¨ Le projet Debian a annoncé la huitième mise à jour de sa distribution stable Debian 8 (nommée Jessie). Tout en réglant quelques problèmes importants, cette mise à jour corrige principalement des problèmes de sécurité de la version stable. L’éditeur précise cependant que cette mise à jour ne constitue pas une nouvelle version de Debian 8, mais seulement une mise à jour de certains des paquets qu'elle contient. Aussi, il n'est pas nécessaire de jeter les anciens CD et DVD de la version Jessie, mais simplement de faire une mise à jour à l’aide d’un miroir Debian après une installation, pour déclencher la mise à jour de tout paquet obsolète.
* En ce qui concerne les notes de version, la version ponctuelle Debian GNU/Linux 8.8 "Jessie" comprend un total de 90 mises à jour de sécurité et 68 corrections de bogues divers. Des correctifs ont été apportés aux paquets parmi lesquels :
. activemq : correction de déni de service dans activemq-core avec la commande shutdown [CVE-2015-7559] ;
. ca-certificates : Update-ca-certificates : mise à jour du répertoire local de certificats lors de l'appel --fresh ; prise en charge de l'exécution sans connecteur ;
. dropbear : correction de problèmes de contournement de restriction de commande dans authorized_keys [CVE-2016-3116], d'injection de chaîne de formatage [CVE-2016-7406] et d'exécution de code arbitraire [CVE-2016-7407 CVE-2016-7408] ;
. erlang : correction d'une vulnérabilité de dépassement de tas dans l'analyse des expressions rationnelles [CVE-2016-10253] ;
gnutls28 : correction d'un problème de troncature dans l'encodage des mots de passe PKCS#12 ; correction de double libération dans l'affichage de l'information sur les certificats [CVE-2017-5334] ; correction de fuite de mémoire dans une erreur de chemin côté serveur ; correction de fuites de mémoire et d'une boucle infinie dans l'analyse de certificats OpenPGP [CVE-2017-5335 CVE-2017-5336 CVE-2017-5337] ; correction de dépassement d'entier dans l'analyse de certificats OpenPGP [CVE-2017-7869] ; correction de lecture au-delà de la fin du tampon dans l'analyse de certificats OpenPGP ; correction de plantages dans l'analyse de certificats OpenPGP, liés à l'analyse de clés privées [GNUTLS-SA-2017-3B] ; correction de possible exécution « Out of Memory » dans l'analyse de certificats OpenPGP [GNUTLS-SA-2017-3C] ;
. initramfs-tools : inclusion des pilotes pour tous les claviers quand MODULES=dep ; inclusion de davantage de pilotes d'hôte USB et de tous les modules de pilotes de bus ; retrait de code qui supprime les liens symboliques cassés et parfois /etc/mtab ; ajout de tous les pilotes de bus et de multiplexeur I2C quand MODULES=most ; arrêt du chargement forcé des pilotes trouvés avec sysfs quand MODULES=dep ;
. postfix : correction d'échecs de construction avec les noyaux Linux 4.x ; ajout de delmap à .prerm pour tous les paquets qui contiennent des types de données d'association exposés par des fichiers .so externes de telle sorte que les mises à niveau vers Stretch (où les fichiers associés sont déplacés) seront fonctionnelles :
. sendmail : création de fichiers en tant que smmsp:smmsp uniquement dans /var/run/sendmail/stampdir pour éviter une possible augmentation de droits ; utilisation de lockfile-create (à partir de lockfile-progs) à la place de touch pour gérer les fichiers de verrouillage de cronjob ; sendmail-base : ajout de Depends: netbase pour /etc/services ;
. systemd : correction des propriétés booléennes récupérées par sd-bus sur les architectures gros-boutistes ; systemctl : ajout de la prise en charge de is-enabled dans les scripts init de SysV ; si la commande start disparaît à l'exécution, pas d'assertion lancée ; si une unité à montage automatique est masquée, pas de réaction à l'activation.
* Le projet a décidé de supprimer des paquets à cause de circonstances hors de son contrôle comme :
. cgiemail : bogues critiques, non maintenus ;
. grive : cassé à cause de modifications de l'API de Google ;
. libapache2-authenntlm-perl : cassé avec Apache 2.4 ;
. libwww-dict-leo-org-perl : cassé à cause de modifications amont :
. live-f1 : cassé à cause de modifications de tiers ;
. owncloud : non pris en charge ;
. owncloud-apps : non pris en charge¨.
https://www.developpez.com/actu/135079/Debian-GNU-Linux-8-8-est-disponible-en-telechargement-et-s-accompagne-de-90-mises-a-jour-de-securite-et-68-corrections-de-bogues/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site 24Matins.fr : Une attaque informatique de portée mondiale suscite l’inquiétude !
¨ Les autorités américaines et britanniques ont mis en garde vendredi contre une vague de cyberattaques simultanées qui a touché des dizaines de pays dans le monde, à l’aide d’un logiciel de rançon, et conseillé de ne pas payer les pirates informatiques.
Ceux-ci ont apparemment exploité une faille dans les systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.
“Aujourd’hui nous avons assisté à une série de cyberattaques contre des milliers d’organisations et d’individus dans des dizaines de pays”, a indiqué dans un communiqué l’agence britannique de cybersécurité (NCSC) qui recommande de mettre à jour ses logiciels de sécurité et ses anti-virus.
“Nous avons reçu de multiples rapports d’infection par un logiciel de rançon”, a écrit le ministère américain de la Sécurité intérieure dans un communiqué. “Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l’accès aux données sera restauré”.
Cette vague d’attaques informatiques de “portée mondiale” suscite l’inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d’argent sous forme de bitcoins pour en recouvrer l’usage: on l’appelle le “rançongiciel”.
“Nous avons relevé plus de 75.000 attaques dans 99 pays”, a noté vers 20H00 GMT Jakub Kroustek, de la firme de sécurité informatique Avast, sur un blog.
Forcepoint Security Labs, autre entreprise de sécurité informatique, évoque de son côté “une campagne majeure de diffusion d’emails infectés”, avec quelque 5 millions d’emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.
Hôpitaux britanniques désorganisés !
Des organisations en Espagne, en Australie, en Belgique, en France, en Allemagne, en Italie et au Mexique ont également été touchées selon des analystes. Aux Etats-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été infecté.
Le ministère russe de l’Intérieur a également annoncé avoir été touché par un virus informatique vendredi, même s’il n’a pas été précisé s’il s’agit bien de la même attaque.
Ces attaques informatiques ont notamment touché le service public de santé britannique (NHS), bloquant les ordinateurs de nombreux hôpitaux du pays¨... ( Voir l article au complet )
https://www.24matins.fr/traf/une/une-attaque-informatique-de-portee-mondiale-suscite-linquietude-528587?utm_source=twitter&utm_campaign=erb_media-_infos
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
* Une bonne nouvelle pour ceux qui utilisent encore Windows XP , Windows 8 et Server 2003 !
Du site Le Monde Informatique: Microsoft corrige Windows 8, XP et Server 2003 pour contrer WannaCry !
¨ Une fois n'est pas coutume. Microsoft a livré une mise à jour de sécurité pour des versions de Windows qu'il ne supporte plus - XP, 8 et Server 2003 - et qui sont vulnérables au ransomware WannaCry ou WannaCrypt (extension de fichiers .wcry) qui s'est diffusé à travers 150 pays depuis trois jours.
Les utilisateurs de Windows XP, 8 et Server 2003 peuvent maintenant télécharger un correctif pour se protéger contre l’attaque du ransomware WannaCry (également nommé WannaCrypt) qui s’est largement propagé à travers le monde sur des PC depuis le vendredi 12 mai (150 pays touchés), en exploitant une faille du système d’exploitation de Microsoft (SMB v1). L’éditeur de Redmond a jugé le problème suffisamment important pour fournir cette mise à jour de sécurité pour des versions de l'OS qu’il a arrêté de supporter de façon générale.
L'infection par email se propage via le réseau local !
Le rançongiciel, qui s’est diffusé en passant par les pièces jointes d’emails, exploite une faille située dans le protocole Server Message Block (SMB) de l’OS qui sert au partage de fichiers. Les chercheurs en sécurité soupçonnent que le malware exploite cette vulnérabilité à l’aide d’outils qui ont été volés à la NSA, l’agence de sécurité nationale américaine. WannaCry (qui se présente sous l'extension de fichiers .wcry) chiffre les données de l’ordinateur et affiche une demande de rançon de 300 à 600 dollars en bitcoin pour les remettre en état. Les spécialistes recommandent de toute façon aux utilisateurs de ne pas payer car rien ne garantit le déchiffrement des fichiers.
100 000 infections évitées par l'intervention du chercheur MalwareTech !
Ce week-end, la propagation du ransonware a donc été bloquée par un chercheur britannique qui a mis en place un dispositif d’arrêt d’urgence. Le jeune homme, qui intervient sous le nom de MalwareTech, souhaite conserver son anonymat pour ne pas être inquiété. Selon le centre national de cybersécurité britannique, plus de 100 000 infections auraient ainsi été évitées. Mais les experts avertissent aussi que les développeurs de WannaCry travaillent sans doute en ce moment sur d’autres versions du ransomware qu’il ne sera pas aussi facile de désactiver. « Il est très important que tout le monde comprennent que tout ce que [les pirates] ont à faire, c’est de modifier une partie de leur code et de recommencer. Patchez vos systèmes d’exploitation maintenant », a twitté MalwareTech¨... ( Voir l`article au complet )
http://www.lemondeinformatique.fr/actualites/lire-microsoft-corrige-windows-8-xp-et-server-2003-pour-contrer-wannacry-68203.html
http://www.lemondeinformatique.fr/actualites/lire-microsoft-blame-la-nsa-pour-l-attaque-wannacry-68204.html
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie