
La porte dérobée en question utilise un accès de haut niveau au système pour éliminer tout signe d'infection du système de fichiers, des processus système et du trafic réseau . La particularité de Symbiote est d' infecter tous les processus en cours d'exécution sur un serveur : après cela, le malware fournit au pirate un rootkit pour voler des identifiants et des informations importantes , permettant également de contrôler le serveur à distance. Dans tous les cas, à ce jour , il n'y a aucune preuve d'infections réelles , puisque seuls des échantillons de logiciels malveillants ont été trouvés sur le réseau, bien qu'évidemment nous devrions tous porter une attention particulière à ce type de logiciels malveillants, en particulier les administrateurs réseau.
Lire la suite (0 Commentaires)

Cependant, il y a d'autres avantages à ce choix : être développé directement par l'équipe qui s'occupe du système d'exploitation permettra à Timeshift d'être encore plus intégré à l'ensemble de l'environnement Linux Mint , garantissant probablement des performances encore meilleures. Bien sûr, les utilisateurs n'ont à se soucier de rien - ce "passage" sera totalement indolore.
Lire la suite (0 Commentaires)

Lire la suite (0 Commentaires)

Parmi eux, le développeur et ses collaborateurs citent
nouveaux outils et commandes
prise en charge du conteneur racine
prise en charge supplémentaire des dernières versions de Linux
meilleure intégration avec le système hôte
d'autres changements , y compris des améliorations d'intégration d'openSUSE, une meilleure intégration/gestion des fuseaux horaires, etc.
Comme nous l'avons lu sur la page officielle du projet, Distrobox "utilise podman ou docker pour créer des conteneurs à l'aide de la distribution Linux de votre choix. Le conteneur créé sera étroitement intégré à l'hôte, permettant le partage du répertoire HOME de l'utilisateur, le stockage de périphériques USB externes. , applications graphiques (X11 / Wayland) et audio. "
Si vous souhaitez le télécharger, sur la page GitHub, vous trouverez le changelog complet, le lien de téléchargement et plus de détails : https://github.com/89luca89/distrobox/releases/tag/1.3.0
Lire la suite (0 Commentaires)

La seule exigence pour l'installation de WSL 2 est d'avoir Windows 11 ou Windows 10 version 2004 ou ultérieure, avec le correctif KB5004296 installé . L'installation proprement dite est vraiment très simple et peut se faire de deux manières : la première consiste à télécharger l' application Windows Subsystem for Linux Preview à partir du Microsoft Store, tandis que la seconde nécessite le passage de PowerShell. Pour installer WSL 2 via PowerShell , tapez simplement la commande wsl –install et, lorsque vous y êtes invité, redémarrez votre PC. À ce stade, vous pouvez utiliser la distribution Ubuntu, installée par défaut, ou vous pouvez passer à une autre distribution Linux de votre choix.
Lire la suite (0 Commentaires)

Lire la suite (0 Commentaires)

Enfin, Canonical a également annoncé qu'Ubuntu 22.04 est la première version qui fonctionne sur tous les modèles Raspberry Pi 4 avec une prise en charge complète de l'environnement de bureau. Pour toutes informations sur la distribution, nous vous renvoyons au site officiel , qui contient également toutes les instructions d'installation : https://ubuntu.com/download/desktop
Lire la suite (0 Commentaires)

L' outil de mise à jour , encore en phase alpha, devra passer par une courte bêta avant la sortie générale . Il sera actuellement disponible pour les utilisateurs de :
- LMDE 4 qui voudra passer à LMDE 5 avant août, lorsque LMDE 4 atteindra la fin de son cycle de vie.
- Linux Mint 20.3 qu'ils mettront à niveau vers Linux Mint 21 « Vanessa ».
Le nouvel outil promet une belle nouveauté , aussi parce qu'en plus de l'interface il vous permet de vérifier tous les aspects de la mise à jour , comme l'espace de stockage, la connexion à l'alimentation, la présence de packages orphelins ou s'il y a des problèmes avec les référentiels .
Lire la suite (0 Commentaires)

Lire la suite (0 Commentaires)

Depuis 2009 , pkexec contient une vulnérabilité de corruption de mémoire que les personnes ayant un contrôle limité sur une machine vulnérable peuvent exploiter pour obtenir les privilèges root . Exploiter la faille est trivial et, selon certains, fiable à 100 %. PwnKit , le nom donné au bogue, a été découvert par des chercheurs de la société de sécurité Qualys en novembre et a été divulgué mardi après avoir été corrigé dans la plupart des distributions Linux . PwnKit est suivi en tant que CVE-2021-4034. Selon Qualys, le scénario d'attaque le plus probable provient d'une menace interne où un attaquant peut passer d'aucun privilège à des privilèges root complets. Voici une vidéo montrant comment exploiter le bug. Les chercheurs de Qualys ne sont pas les premiers à rencontrer le bug. En 2013, le chercheur Ryan Mallon a publiquement signalé le même bogue et a même écrit un correctif , bien qu'il n'ait finalement pas trouvé de moyen d' exploiter la vulnérabilité . Nous vous rappelons que les principaux distributeurs Linux ont publié le correctif de la vulnérabilité, nous devrions donc être en sécurité.
Lire la suite (0 Commentaires)