djip007 a écrit 3 commentaires

  • # centos7

    Posté par  . En réponse à la dépêche [Tutoriel] Installer Collabora Online chez soi en casual (RHEL/CentOS 7). Évalué à 3.

    QQ éléments qui peuvent intéresser:

    pour python3 plus besoin de passer par les EPELs (qui est d'ailleur vieux)
    python3-3.6.8-18.el7.x86_64.rpm est dispo sur le depos centos:

    yum install python3

    Si vous voulez plus ressent une version 3.8 existe dans les SCL: https://www.softwarecollections.org/en/scls/rhscl/rh-python36/
    rh-python38-python-3.8.6-1.el7.x86_64.rpm est dispo (le site web n'est pas a jours…)
    de mémoire un truc comme ça doit marcher

    yum-config-manager --enable centos-sclo-rh
    yum install rh-python38
    source /opt/rh/rh-python38/enable

    et puis un env virtuel (comme ca plus besoin de faire le source a chaque fois)

  • [^] # Re: Et toujours aucune vulnérabilité pour ceux qui utilisent uniquement du logiciel libre, ...

    Posté par  . En réponse à la dépêche Automne, saison chaude chez Intel. Évalué à 0.

    Des logiciel comme matrix opensource libre… etc nécessite javascript pour marcher et en particulier pour gerer le chiffrement de bout en bout!!!

    Donc a moins de ne pas utiliser internet (et en pas y etre connecté…) Ces failles sont assez critique…

    Bon elles le sont encore plus pour des codes que l'on fait tourner sur des VM qq soit le provider vue que ca permet des compromission entre VM (et on ne sais pas quel autre VM avec quel autre code tourne en meme temps… c'est bien sur la que ces failles sont les plus critiques!

  • [^] # Re: Et les autres ...

    Posté par  . En réponse à la dépêche Automne, saison chaude chez Intel. Évalué à 3.

    grep . /sys/devices/system/cpu/vulnerabilities/*
    /sys/devices/system/cpu/vulnerabilities/itlb_multihit:Not affected
    /sys/devices/system/cpu/vulnerabilities/l1tf:Not affected
    /sys/devices/system/cpu/vulnerabilities/mds:Not affected
    /sys/devices/system/cpu/vulnerabilities/meltdown:Not affected
    /sys/devices/system/cpu/vulnerabilities/spec_store_bypass:Mitigation: Speculative Store Bypass disabled via prctl and seccomp
    /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: usercopy/swapgs barriers and __user pointer sanitization
    /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full AMD retpoline, IBPB: conditional, STIBP: disabled, RSB filling
    /sys/devices/system/cpu/vulnerabilities/tsx_async_abort:Not affected
    
    

    avec un AMD ryzen (1)…. un peu mieux que intel… (et les Ryzen 2 on moins de failles… et sont bien plus rapide…)