tag:linuxfr.org,2005:/tags/kernelorg/publicLinuxFr.org : les contenus étiquetés avec « kernelorg »2014-09-25T13:07:30+02:00/favicon.pngtag:linuxfr.org,2005:News/356192014-08-25T22:57:49+02:002014-08-27T10:43:12+02:00Kernel Recipes 2014Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p>hupstream est fier de vous annoncer la 3<sup>e</sup> édition de <em>Kernel Recipes</em>, les <strong>25 et 26 septembre 2014</strong>. </p>
<p>Cette nouvelle édition s’annonce pleine de promesses. Cette année nous vous proposons des conférenciers venus des États‐Unis, d’Europe et de France : Greg Kroah‐Hartman, Hans Peter Anvin, Jean Delvare, Willy Tarreau, Borislav Petkov, Martin Peres, Maxime Ripard, Julien Grall, Eric Leblond, Samir Bellabes et Hans Verkuil.</p>
<p>Nombre d’entre eux interviendront pour la première fois en France.</p></div><ul><li>lien nᵒ 1 : <a title="https://kernel-recipes.org" hreflang="fr" href="https://linuxfr.org/redirect/91312">Le site de la conférence</a></li><li>lien nᵒ 2 : <a title="https://kernel-recipes.org/fr/2014/event-registration/" hreflang="fr" href="https://linuxfr.org/redirect/91313">S’inscrire</a></li><li>lien nᵒ 3 : <a title="https://kernel-recipes.org/fr/2014/intervenants/" hreflang="fr" href="https://linuxfr.org/redirect/91314">Les intervenants</a></li><li>lien nᵒ 4 : <a title="https://kernel-recipes.org/fr/2014/programme/" hreflang="fr" href="https://linuxfr.org/redirect/91315">Le programme</a></li><li>lien nᵒ 5 : <a title="https://kernel-recipes.org/fr/2014/contact" hreflang="fr" href="https://linuxfr.org/redirect/91316">Proposer un lightning</a></li><li>lien nᵒ 6 : <a title="http://hupstream.com" hreflang="fr" href="https://linuxfr.org/redirect/91317">hupstream, organisateur</a></li></ul><div><p><em>Kernel Recipes</em>, c’est deux jours de conférences liées au noyau Linux. Les conférences sont proposées par les acteurs de <em>kernel.org</em> et couvrent des sujets aussi variés que la sécurité, comment contribuer, la pérennisation du projet, NUMA, ARM…</p>
<p>Cette année la conférence aura lieu <strong>dans les locaux de Mozilla, à Paris</strong> (un grand merci à eux !). Nous avons souhaité conserver une taille humaine à cette conférence, environ 90 places disponibles. Ce format vous permettra d’échanger facilement et de manière conviviale avec les autres participants et les conférenciers. Ces discussions pourront se prolonger pendant le déjeuner, voire le dîner qui sera organisé le 25 septembre (inscriptions à venir).</p>
<p>Vous pouvez également proposer un sujet et intervenir lors des sessions de « <em>lightning talks</em> ». Faites‐nous en part rapidement !</p>
<p>Pour vous inscrire, c’est très simple, il suffit de vous enregistrer. Attention comme mentionné ci‐dessus, le nombre de places est limité, merci de vous assurer de votre disponibilité avant de vous inscrire.</p>
<p>Un grand merci enfin à nos sponsors qui rendent également ces journées possibles : <a href="https://www.gandi.net/">Gandi</a>, <a href="http://www.haproxy.com/">HaProxy Technologies</a>, <a href="https://www.mozilla.org/fr/">Mozilla</a>, <a href="http://www.parrot.com/fr/">Parrot</a>, <a href="https://www.suse.com/">SUSE</a>.</p></div><div><a href="https://linuxfr.org/news/kernel-recipes-2014.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/103103/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/kernel-recipes-2014#comments">ouvrir dans le navigateur</a>
</p>
AnneDavy DefaudBruno Michelbubar🦥https://linuxfr.org/nodes/103103/comments.atomtag:linuxfr.org,2005:Diary/316762011-10-04T15:50:41+02:002011-10-04T15:50:41+02:00kernel.org, le retour !Licence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<p><a href="http://kernel.org">kernel.org</a> vit à nouveau après un peu plus d'un mois d’inactivité suite à un <a href="/news/les-serveurs-de-kernelorg-ont-été-compromis">accès malveillant à l'infrastructure</a>.</p>
<p>Afin de relancer la machine, deux messages ont été transmis sur la liste de diffusion de développement du noyau. Le <a href="https://lkml.org/lkml/2011/9/30/421">premier</a> indique aux développeurs comment remettre en place le réseau de confiance en créant de nouvelles clés PGP/GPG. Le <a href="https://lkml.org/lkml/2011/9/30/425">second</a> quant à lui propose quelques actions a effectuer afin de s'assurer que son système n'est pas compromis.</p>
<p>En effet, après analyse, il est clair qu'une ou plusieurs machines d'un des développeurs ont été compromises fournissant ainsi l'accès à l’infrastructure de kernel.org. Bien que ceci n'explique pas tout, chaque développeur est invité à vérifier sa machine afin d'éviter de renouveler l'expérience.</p>
<p>Un rapport décrivant l'incident sera prochainement publié par l'équipe.</p>
<p>Après avoir fait de github le centre névralgique du développement du noyau, Linus semble avoir déjà déposé <a href="http://git.kernel.org/?p=linux/kernel/git/torvalds/linux.git;a=summary">ses valises</a>.</p><div><a href="https://linuxfr.org/users/spack/journaux/kernelorg-le-retour.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/87648/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/spack/journaux/kernelorg-le-retour#comments">ouvrir dans le navigateur</a>
</p>
Spackhttps://linuxfr.org/nodes/87648/comments.atomtag:linuxfr.org,2005:News/284622011-09-01T09:13:44+02:002021-07-11T19:20:10+02:00Les serveurs de kernel.org ont été compromisLicence CC By‑SA http://creativecommons.org/licenses/by-sa/3.0/deed.fr<div><p>Pour télécharger les sources du noyau Linux il faut aller sur <a href="https://www.kernel.org/">kernel.org</a>. C'est là que sont rassemblés les archives des différentes versions et c'est là que se trouvent les différentes <a href="http://git.kernel.org/">branches git</a> de nombreux développeurs.</p>
<p>Les responsables du site viennent d'annoncer (voir <a href="https://www.kernel.org/">la partie news</a> en bas de la page) que le serveur Hera avait été compromis, et ce au moins depuis le 28 août. Le pirate a modifié les binaires SSH du système et il a ajouté un cheval de Troie dans les scripts de démarrage.<br>
Bien évidemment les administrateurs ont immédiatement isolé la machine et sont en train de tout passer au peigne fin pour comprendre l'origine de la compromission et pour évaluer les dégâts. Il faudra au minimum que les centaines de développeurs utilisant directement kernel.org changent leur clé SSH et que les tarballs disponibles soient régénérés (puisqu'elles ont été signées avec une clé présente sur le serveur compromis).</p>
<p>En revanche il n'y a, à priori, pas d'inquiétude à avoir en ce qui concerne les sources du noyau. La conception même de git, avec les <a href="http://fr.wikipedia.org/wiki/Sha-1">sommes de hachage SHA-1</a> calculées pour chaque commit et chaque fichier source, empêche d'implanter une backdoor. Celui qui tenterait cela serait immédiatement détecté puisque les centaines de développeurs du noyau qui ont une copie git des sources recevraient alors une alerte au premier commit.</p>
<p>Jonathan Corbet, éditeur du site LWN, a rapidement publié <a href="http://www.linux.com/news/featured-blogs/171-jonathan-corbet/491001-the-cracking-of-kernelorg">un article sur le site linux.com</a> pour expliquer ce fait et pour couper court aux articles catastrophistes que les journalistes n'allaient pas manquer de publier.<br>
L'état de la presse étant ce qu'il est, nous savons tous que cet article de Jonathan n'empêchera pas les gens de dire n'importe quoi….</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.kernel.org/" hreflang="en" href="https://linuxfr.org/redirect/72943">kernel.org avec l'annonce</a></li><li>lien nᵒ 2 : <a title="http://www.linux.com/news/featured-blogs/171-jonathan-corbet/491001-the-cracking-of-kernelorg" hreflang="en" href="https://linuxfr.org/redirect/72944">L'article de Jonathan Corbet sur linux.com</a></li></ul><div></div><div><a href="https://linuxfr.org/news/les-serveurs-de-kernelorg-ont-ete-compromis.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/87251/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/les-serveurs-de-kernelorg-ont-ete-compromis#comments">ouvrir dans le navigateur</a>
</p>
patrick_ghttps://linuxfr.org/nodes/87251/comments.atomtag:linuxfr.org,2005:Diary/315392011-09-01T08:58:17+02:002011-09-01T08:58:17+02:00Kernel.org compromis<p>Bon comme personne n'en a encore parlé ici, je relate l'information.<br />
Plusieurs serveurs de kernel.org ont été compromis.<br />
L'intrusion semble datée du 12 aout et les attaquants ont réussis à obtenir l'acces root..</p>
<p>Quelques liens qui en parlent:<br /><a href="https://www.kernel.org/">https://www.kernel.org/</a> (forcément)<br /><a href="http://www.thehackernews.com/2011/09/kernelorg-server-rooted-and-448-users.html">http://www.thehackernews.com/2011/09/kernelorg-server-rooted-and-448-users.html</a></p><div><a href="https://linuxfr.org/users/tuxpierre/journaux/kernelorg-compromis.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/87253/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/tuxpierre/journaux/kernelorg-compromis#comments">ouvrir dans le navigateur</a>
</p>
TuxPierrehttps://linuxfr.org/nodes/87253/comments.atom