Tails 1.2, une distribution pour votre anonymat

Posté par  (site web personnel) . Édité par pamputt, BAud, palm123, Benoît Sibaud, patrick_g et M5oul. Modéré par Benoît Sibaud. Licence CC By‑SA.
31
5
nov.
2014
Debian

La distribution Tails (The Amnesic Incognito Live System) est un media de type live-CD et live-USB, basé sur Debian GNU/Linux, visant à protéger votre anonymat et votre vie privée quand vous vous connectez à Internet.

La sortie de la version 1.2 a été annoncée le 16 octobre dernier par l'équipe de développement.

Plus de détails dans la suite de la dépêche sur cette version 1.2, ainsi que sur les
versions mineures 1.1.1 et 1.1.2 sorties depuis la dépêche précédente.

logo de Tails

openSUSE 13.2 : nouvelle version du caméléon disponible !

Posté par  (site web personnel) . Édité par AR7, Nÿco, BAud, ZeroHeure, palm123, freeze, Jiel, Spyhawk, Benoît Sibaud, Guillaume_G et Nils Ratusznik. Modéré par patrick_g. Licence CC By‑SA.
44
4
nov.
2014
openSUSE

Chers contributeurs, ami(e)s et fans : openSUSE 13.2 est sortie ! Après un an d'amélioration continue sur les outils et les procédures et de nombreuses heures de développement, empaquetage, tests et corrections de problèmes, une nouvelle version stable est là, fournissant ce que le meilleur du Libre et de l'Open Source doit offrir avec une touche spéciale verte : stabilité, innovation et fun !

Logo openSUSE

C'est la première version après le changement de mode de développement. La phase de stabilisation est désormais plus courte grâce à l'augmentation des tests réalisés quotidiennement sur la distribution en rolling release, qui est utilisée maintenant comme base pour la distribution classique versionnée. D'où un meilleur équilibre entre innovation et stabilité, tout en conservant la liberté de choix à laquelle les utilisateurs d'openSUSE sont habitués.

Cette dépêche est une traduction (autant que possible) de l'annonce :
http://en.opensuse.org/Release_announcement

Sondage Quel mécanisme de contrôle d'accès utilisez-vous pour votre système d'exploitation ?

Posté par  . Licence CC By‑SA.
Étiquettes :
7
21
sept.
2014

Avant la conférence Kernel Recipes et la rédaction d'un article pour Linux Mag, j'aimerais lancer les questions suivantes : utilisez-vous un mécanisme de contrôle d'accès avec vos systèmes d'exploitation ? Si oui lequel ?

merci. Samir

  • SElinux :
    103
    (11.6 %)
  • AppArmor :
    79
    (8.9 %)
  • SMACK :
    0
    (0.0 %)
  • tomoyo :
    3
    (0.3 %)
  • yama :
    4
    (0.4 %)
  • capabilities :
    8
    (0.9 %)
  • grsecurity :
    13
    (1.5 %)
  • chroot :
    38
    (4.3 %)
  • aucun (ou le parefeu OpenOffice.org) :
    451
    (50.7 %)
  • geste de la main plus « ce n'est pas cet accès que vous cherchez » :
    155
    (17.4 %)
  • autre (en commentaire ) :
    35
    (3.9 %)

Total : 889 votes

Sortie de Linux 3.16

71
7
août
2014
Noyau

La sortie de la version stable 3.16 du noyau Linux vient d’être annoncée par Linus Torvalds. Le nouveau noyau est, comme d’habitude, téléchargeable sur les serveurs du site kernel.org. Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche.

La folie Docker

66
10
juil.
2014
Virtualisation

Docker, présenté ici même en mars dernier, est un conteneur ou isolateur, ou encore système de cloisonnement (plus de détails en seconde partie). Il se repose sur des systèmes comme LXC, les namespaces et les cgroups (control groups) de Linux, qui permettent de limiter et isoler l'utilisation des ressources de type processeur, mémoire, disque, etc. Docker se compare aux BSD Jails et aux zones de Solaris. Il est développé en Go, sous licence Apache 2.0, tout ce qu'il y a de plus libre.

Logo Docker

La première version de Docker date du 20 mars 2013. 16 mois plus tard, 9,308 commits de 509 contributeurs, 2.75 million de téléchargements, plus de 14,000 applications “Dockerisées”, c'est la version 1.1.0. qui est livrée. La folie Docker s'est emparée d'Internet tout entier !

Spéciale Lennart Poettering : nouvelles versions de systemd et PulseAudio

42
21
mar.
2014
Technologie

La sortie de la dernière version de PulseAudio coïncide avec celle de trois nouvelles versions de systemd, c’est donc l’occasion de faire une dépêche spéciale Lennart Poettering !

Lennart Poettering <3

photo de Harald Hoyer sous CC-BY-SA-3.0

Journal OpenSUSE 13.1 Milestone1

Posté par  . Licence CC By‑SA.
5
17
mai
2013

C'est le premier d'une série de mises à jour qui finira avec la version finale projetée pour novembre 2013. Comme d'habitude avec une version alpha, les changements les plus visibles sont les changements de version.

Mises à jour importantes

Quelques mises à jour importantes ci-dessous :

GNOME 3.6 > 3.8.1
apache2 2.2.22 > 2.4.3
digikam 3.0.0 > 3.1.0
giflib 4.1.6 > 5.0.3
icecream 0.9.7 > 1.0.0
kernel 3.7.10 > 3.9.0
libreoffice 3.6.3.2.4 > 4.0.2.2.1
ocaml 3.12.1 > 4.00.1
qemu 1.3.0
(…)

Journal Fin des RPS et choix cornélien

Posté par  (site web personnel) . Licence CC By‑SA.
40
4
mai
2013

J'ai eu aujourd'hui la désagréable surprise de recevoir un email d'OVh me disant en substance ceci :

[IMPORTANT] Arrêt du service RPS le 24 Juin 2013

OVH a proposé le produit RPS de Janvier 2008 à Juin 2011. L'infrastructure de ce produit 
devient obsolète, amenant à terme de potentiels risques. OVH proposant désormais des offres 
plus adaptées à ce type de besoin, nous avons pris la décision de stopper le service.

Le service RPS sera donc définitivement stoppé le 24
(…)

Wiki Dépêches_Noyau

6
15
mai
2012

Dépêches des sorties du noyau Linux

à des fins d'historique et de suivi des nouveautés

2.6.0

2.6.1

2.6.2

  • [SCTP] Stream Control Transmission Protocol
  • [ACPI] Advanced Configuration & Power Interface
  • [Bluetooth] Communication sans fil
  • [USB]…
  • [XFS] Le système de fichier de IRIX, l'UNIX de Sgi (ex Silicon Graphics)
  • [IRDA] Communication infra rouge
  • [IPV6] La "nouvelle" version du protocole Internet
  • [PCI] pour le "hotplug"
  • http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.2

2.6.3

2.6.4

  • Le support de l'architecture (…)

Journal Choisir un module de sécurité linux

Posté par  . Licence CC By‑SA.
Étiquettes :
13
25
oct.
2011

À titre personnel, j'ai envie de découvrir un peu le monde des LSM.

Je ne suis pas vraiment parano mais leurs possibilités me semblent intéressantes. La question c'est : lequel choisir ?

Il y en a 4 qui ont chacun leurs avantages :

SELinux

C'est le plus vieux et le mieux intégré (la plupart des distributions proposent en standard une version de coreutils adaptée), mais il est basé sur des attributs de fichiers, ce qui empêche de s'en servir (…)

Sortie du noyau Linux 3.1

Posté par  (site web personnel) . Modéré par baud123. Licence CC By‑SA.
107
24
oct.
2011
Noyau

Le commit marquant la sortie de la version stable 3.1 du noyau Linux vient d’être effectué par Linus Torvalds lors du sommet de Prague.
Les sources de ce nouveau noyau sont téléchargeables sur les serveurs du site kernel.org et le message d’annonce de Linus est lisible ici.

Cette version a été marquée par la détection d’une intrusion sur kernel.org et le passage provisoire à GitHub des sources de la branche de Linus. On peut également relever une proposition humoristique de changement ponctuel de logo (comme c’était le cas pour la version 2.6.29, voir la dépêche et le journal à ce sujet).

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence CC BY-SA).

P.‐S. : Pour diverses raisons, j’ai eu fort peu de temps pour rédiger cette dépêche noyau et j’ai sollicité toutes les bonnes volontés pour contribuer à la rédaction. Je remercie donc chaleureusement toutes les personnes qui ont travaillé sur cette dépêche (en particulier la traduction complète des courriels de RC) en ajoutant leur pierre à l’édifice.

Journal Virus autorun sous Linux par l'exemple

Posté par  (site web personnel) .
Étiquettes :
9
9
fév.
2011
Conférence bien sympathique sur les vulnérabilités d'un "Bureau" Linux.

Centré autour de Gnome (même si éventuellement cela peut surement aussi arriver avec KDE même si les paramètres par défaut de KDE sont plus "secure").

Différent types d'attaque:
- Au niveau du noyau: usb, fs, ... (avec donc accès root)
- Au niveau du Bureau: gio, udev, *-thumbnailer, ... (accès utilisateur)
- Contournement des différentes techniques de sécurisation (PIE, ASLR, ...)
- Contournement de AppArmor (exemple sous Ubuntu) mais ca doit (…)

Le noyau Linux 2.6.36 est disponible

Posté par  (site web personnel) . Modéré par patrick_g.
104
21
oct.
2010
Noyau
La sortie de la version stable 2.6.36 du noyau Linux vient d'être annoncée par Linus Torvalds. Le nouveau noyau est, comme d'habitude, téléchargeable sur les serveurs du site kernel.org.

Le détail des évolutions, nouveautés et prévisions est dans la seconde partie de la dépêche (qui est sous licence CC BY-SA).

Les distributions GNU/Linux sécurisées

Posté par  (site web personnel) . Modéré par patrick_g.
33
2
avr.
2010
Sécurité
L'écosystème des distributions GNU/Linux est saturé. Le site Distrowatch en recense plus de 300 et ce chiffre est sans doute une sous-estimation.
On trouve bien entendu les "grandes" que tout le monde connaît (Red Hat/Fedora, Debian GNU/Linux, Ubuntu, Mandriva Linux, etc) mais il existe une multitude de petits projets spécialisés, de forks plus ou moins amicaux, d'expérimentations diverses et variées.
Certaines de ces distributions ont choisi de se spécialiser dans le secteur de la sécurité et il m'a semblé intéressant de regarder d'un peu plus près ce qu'elles avaient à proposer.

Il n'est pas question ici des live-CD spécialisés qui permettent de vérifier la sécurité d'un réseau ou d'un poste local (du type Network Security Toolkit ou bien HoneyWall). Ces distributions sont incontestablement intéressantes mais ce n'est pas le sujet de cette dépêche. Ce qui va être examiné ce sont les distributions installables qui veulent proposer une sécurité au dessus de la moyenne. Seront également examinés certains patchs ou paquets spéciaux pour des distributions préexistantes.
La niche écologique de ces distributions spéciales, ou de ces variantes, c'est la promesse d'une sécurité supérieure par le biais de diverses améliorations techniques.

Dans la suite de la dépêche nous examinerons donc :
  • OpenWall
  • EnGarde Secure Linux
  • Grsecurity/Pax
  • NetSecL
  • Bastille Unix
  • Hardened Gentoo/Hardened Debian