
Actuellement, les paramètres du terminal vous permettent d’ajuster la quantité d’ espace allouée à l’environnement Linux via le paramètre « Redimensionner le disque », de définir les contrôles de port pour communiquer avec l’environnement Linux virtuel et une option de récupération pour la partition de stockage de la machine virtuelle. Avec Android 16 , cependant, l’accélération matérielle et peut-être un environnement graphique à part entière pourraient arriver. Et surtout (ou du moins on l'espère), la prise en charge de beaucoup plus d'appareils, ou du moins ceux dotés d'un matériel suffisamment puissant. Mais qui serait intéressé par quelque chose comme ça ? Bien sûr, c'est une fonctionnalité de niche, mais Qualcomm affirme que le Snapdragon 8 Elite est plus puissant qu'un Intel Core Ultra 288V dans un ordinateur portable comme l'ASUS Zenbook S14. Cela signifie que nous pourrions connecter notre téléphone à un moniteur ou à un boîtier comme le NexDock XL et l'utiliser comme un ordinateur portable à part entière.
Selon de nombreux analystes, Google va dans cette direction, avec l'idée d' unifier Android et ChromeOS pour concurrencer sérieusement les iPad (qui représentent un marché si vaste que l'UE les considère comme un gardien ). Ce n'est pas que ce ne soit pas possible maintenant : il suffit d'installer une application comme Debian NoRoot et nous aurons une instance Linux de bureau à notre disposition, mais une application intégrée est beaucoup plus optimisée (aussi et surtout du point de vue de la consommation), et avec les nouveaux outils d'Android 16, elle peut être beaucoup mieux utilisée. Au fil des années, nous avons vu de grands projets qui ont ensuite été abandonnés, comme le Motorola Atrix avec Ubuntu ou le Samsung DeX (vous vous souvenez ? Linux sur DeX a été abandonné en 2019) : avec le matériel actuel et surtout le soutien de Google, nous avons la possibilité de réaliser ce rêve.
Lire la suite (0 Commentaires)

Lorsque les utilisateurs démarrent l’implémentation Linux, ils sont accueillis par une fenêtre grise créée à l’aide de caractères ASCII. Cependant, le développeur n’est pas satisfait de la vitesse de sa variante Linux. Parce que « le noyau Linux prend environ 30 à 60 secondes pour démarrer dans le fichier PDF, ce qui est plus de 100 fois plus lent que la normale ». Cependant, cela serait dû à la désactivation du compilateur juste-à-temps dans la version actuelle du moteur PDF de Chrome. Il n’y a rien à faire à ce sujet pour le moment. Il y a environ un mois, un projet similaire d'Ading2210 avait déjà fait sensation. Avant de se tourner vers Linux, il exécutait le jeu de tir classique Doom au format PDF de manière similaire . Avec environ douze FPS et des commandes WASD, le titre est en fait étonnamment jouable. Si vous souhaitez tester la variante Doom, vous pouvez également la trouver sur son propre site Web . Ici aussi, l'utilisation d'un navigateur basé sur Chromium est requise.
Lire la suite (0 Commentaires)

Pour cette raison, il faut beaucoup de RAM – selon l’équipe Asahi, « la plupart des jeux nécessitent 16 Go de mémoire en raison de la surcharge d’émulation ». Vous ne pourrez donc probablement pas faire beaucoup de jeux d’entrée de gamme sur un Mac d’entrée de gamme avec seulement 8 Go de RAM. Certains des titres dont la jouabilité a été confirmée incluent Cyberpunk 2077 , The Witcher 3, Fallout 4, Control, Portal 2 et Ghostrunner. Mais il y a une différence entre jouable et fluide . Les développeurs affirment que des améliorations de performances seront nécessaires avant que les « nouveaux titres AAA » puissent fonctionner à 60 images par seconde ou plus. Mais les jeux moins exigeants comme Hollow Knight devraient fonctionner à pleine vitesse.
Lire la suite (0 Commentaires)

Ce qui s'est passé
Le 29 mars, une attaque contre le système Linux a été découverte, injectant du code malveillant dans le package XZ . Ce code modifie les fonctions de liblzma, qui est une bibliothèque de compression de données qui fait partie du package XZ Utils et est un élément essentiel de plusieurs distributions Linux majeures. Le package XZ Utils est un petit projet open source maintenu gratuitement par un développeur depuis au moins 2009, mais il est extrêmement important. En injectant ce code malveillant, le pirate a ouvert une porte dérobée qui pouvait être utilisée par n'importe quel logiciel connecté à la bibliothèque XZ et permettre l'interception et la modification des données utilisées avec la bibliothèque. Dans certaines conditions, cette porte dérobée pourrait permettre à un acteur malveillant de rompre l'authentification sshd , permettant ainsi à un agent attaquant d'accéder au système affecté. Nous parlons potentiellement de tous les ordinateurs et serveurs exécutant Linux dans le monde. Microsoft a mis en garde contre la vulnérabilité des distributions Linux concernées, qui incluent les versions 5.6.0 et 5.6.1 du package XZ Utils, et le Python Package Index (PuPI) a restreint la création de nouveaux comptes et la soumission de packages sur son portail.
Marqué comme CVE-2024-3094 , l'exploit a reçu un score de vulnérabilité (CVSS) de 10,0, ce qui est le score de menace le plus élevé possible offert par le National Institute of Standards and Technology (NIST). Pour donner une idée de la gravité, comme l'écrit Ben Thompson dans Stratechery : « la plupart des ordinateurs du monde seraient vulnérables et personne ne le saurait ». Et encore une fois, Will Dormann, analyste principal des vulnérabilités chez la société de sécurité Analysgence, a déclaré à Ars Technica : « Si cela n'avait pas été découvert, cela aurait été catastrophique pour le monde . »
L’incroyable histoire de la vulnérabilité : comment elle a été découverte
La découverte de cette vulnérabilité donne une idée de la fragilité du monde Linux. Le 29 mars, Andres Freund , un développeur Microsoft également bénévole pour PostgreSQL, effectue un micro-benchmark de routine lorsqu'il remarque un petit retard de 600 ms avec les processus ssh . Ceux-ci utilisent une quantité surprenante de CPU même s’ils échouent immédiatement. Il devient immédiatement méfiant et se souvient que quelques semaines plus tôt, il avait remarqué une " étrange plainte " d'un utilisateur de Postgres à propos de Valgrind, le programme Linux qui vérifie les erreurs de mémoire. Après enquête, Freund découvre finalement le problème et publie sa découverte sur la liste de diffusion de sécurité Open Source avec le titre "Une porte dérobée a été ouverte dans le référentiel xz et l'archive tar xz". Freund publie alors un article sur Mastodon , dans lequel il révèle à quel point la découverte a été complètement accidentelle : "Il a vraiment fallu beaucoup de coïncidences."
Une attaque prévue depuis deux ans, et ce n'est peut-être pas fini
La communauté a alors tenté de comprendre ce qui s'était passé et il s'est avéré que le responsable était un développeur qui avait repris le projet XZ . Comme nous l'avons vu, XZ est maintenu par un seul développeur, Lasse Collin . En 2021 JiaT75 , Jia Tan, commence à envoyer des contributions au projet et par la suite deux développeurs, probablement fictifs, Kumar et Ens, commencent à se plaindre des faibles progrès du développement. Collins s'excuse en disant qu'il a des problèmes de santé mentale et, sur l'insistance de Kumar et Ens, confie à JiaT75 d'abord un rôle plus important et en 2022 la maintenance du projet. Jia Tan travaille depuis deux ans sur le package XZ, puis injecte le code malveillant pour ouvrir la porte dérobée. Mais étant donné les efforts et les ressources nécessaires, nombreux sont ceux qui, sur le Web, pensent que l'auteur du code malveillant est un attaquant sophistiqué, peut-être affilié à une agence d'État . La situation continue d'évoluer et d'autres vulnérabilités pourraient être découvertes .
Le problème du mainteneur
L'incident et ses conséquences possibles sont un exemple de la beauté de l'open source et de sa vulnérabilité. Dans la pratique, de nombreux systèmes qui alimentent les serveurs d’organisations multimilliardaires sont entretenus gratuitement par des bénévoles. Un développeur derrière FFmpeg, un package multimédia open source populaire, a souligné le problème sur X , expliquant qu'il avait demandé à Microsoft de l'aider à maintenir le projet, mais qu'on lui avait proposé quelques milliers de dollars. Ces investissements ne sont pas considérés comme attractifs, même s’ils seraient probablement rentabilisés des milliers de fois au fil du temps. Les détails de cette attaque ont été découverts sans le soutien financier direct de nombreuses entreprises et organisations bénéficiant de ces bibliothèques.
Mon ordinateur est-il compromis ?
Quelles distributions sont concernées ? Disons tout de suite que les versions stables de Debian Linux (comme Ubuntu) sont sûres, mais les versions de test, instables et expérimentales nécessitent des mises à jour de xz-utils en raison de packages compromis. Red Hat a identifié les packages vulnérables dans Fedora 41 et Fedora Rawhide , mais pas dans Red Hat Enterprise Linux (RHEL), et a déconseillé de les utiliser jusqu'à ce qu'une mise à jour soit disponible. SUSE a publié des mises à jour pour openSUSE (Tumbleweed ou MicroOS). Les utilisateurs de Kali Linux qui ont mis à jour leur système entre le 26 et le 29 mars doivent à nouveau mettre à jour pour obtenir un correctif, tandis que ceux qui ont mis à jour avant le 26 mars ne sont pas affectés par cette vulnérabilité. On se souvient que le package à risque est XZ Utils, versions 5.6.0 et 5.6.1, mais comment savoir si notre ordinateur est concerné ? Simple, vous pouvez connaître la version de XZ Utils en exécutant la commande en SSH : xz --version . Compte tenu de la complexité du système mis en œuvre, l’accent est principalement mis sur les entreprises ou les organisations. La Cybersecurity and Infrastructure Security Agency (CISA) a recommandé aux organisations de passer aux versions précédentes de XZ Utils .
Lire la suite (0 Commentaires)

Rien de sensationnel, " comme il se doit ", écrit Torvalds, et c'est peut-être pour cette raison qu'il s'est livré à une analyse définie comme " un peu de numérologie aléatoire ". Le créateur du noyau Linux a expliqué comment la version 6.8 a atteint 9,996 millions d'objets Git, la 6.9 sera donc la première à dépasser les 10 millions d'objets Git. Pour ceux qui ne le savent pas, les objets Git représentent le contenu des fichiers d'un dossier dans un référentiel, tels que les commits, les arborescences (les dossiers) et les objets balises. Rien de spécial donc, juste un chiffre rond qui, si l'on veut, représente un "objectif". Comme le souligne Torvalds lui-même : « Git s'en fiche ». Ce nombre ne représente évidemment pas les autres arborescences Linux, qui ont déjà largement dépassé les 10 millions d'objets.
Lire la suite (0 Commentaires)

Le développement de Fedora Asahi Remix a commencé en 2021 et vient seulement de porter ses premiers fruits. La distribution propose deux solutions différentes pour l'environnement de bureau : vous pouvez choisir entre GNOME 45 et KDE Plasma 5.27 LTS , qui utilisent tous deux le système Wayland par défaut. Curieux d'essayer cette distribution sur votre Mac ? Il ne vous reste plus qu'à vous rendre sur le site officiel du projet Fedora Asahi Remix et à suivre les instructions d'installation . L'équipe derrière le projet affirme qu'il s'agit de l'expérience Linux « la plus raffinée » pour les appareils Apple Silicon, mais vous devrez le constater par vous-même.
Lire la suite (0 Commentaires)

Lire la suite (1 Commentaires)

La porte dérobée en question utilise un accès de haut niveau au système pour éliminer tout signe d'infection du système de fichiers, des processus système et du trafic réseau . La particularité de Symbiote est d' infecter tous les processus en cours d'exécution sur un serveur : après cela, le malware fournit au pirate un rootkit pour voler des identifiants et des informations importantes , permettant également de contrôler le serveur à distance. Dans tous les cas, à ce jour , il n'y a aucune preuve d'infections réelles , puisque seuls des échantillons de logiciels malveillants ont été trouvés sur le réseau, bien qu'évidemment nous devrions tous porter une attention particulière à ce type de logiciels malveillants, en particulier les administrateurs réseau.
Lire la suite (0 Commentaires)

Cependant, il y a d'autres avantages à ce choix : être développé directement par l'équipe qui s'occupe du système d'exploitation permettra à Timeshift d'être encore plus intégré à l'ensemble de l'environnement Linux Mint , garantissant probablement des performances encore meilleures. Bien sûr, les utilisateurs n'ont à se soucier de rien - ce "passage" sera totalement indolore.
Lire la suite (0 Commentaires)

Lire la suite (0 Commentaires)