Auteur: ProHoster

Kubernetes 1.16 : tour d'horizon des principales innovations

Aujourd'hui, mercredi, la prochaine version de Kubernetes aura lieu - 1.16. Selon la tradition qui s'est développée pour notre blog, c'est le dixième anniversaire que nous parlons des changements les plus significatifs de la nouvelle version. Les informations utilisées pour préparer ce matériel proviennent du tableau de suivi des améliorations de Kubernetes, de CHANGELOG-1.16 et des problèmes associés, des demandes d'extraction et des propositions d'amélioration de Kubernetes […]

GNOME est adapté pour être géré via systemd

Benjamin Berg, l'un des ingénieurs Red Hat impliqués dans le développement de GNOME, a résumé le travail de transition de GNOME vers la gestion de session exclusivement via systemd, sans utiliser le processus de session gnome. Pour gérer la connexion à GNOME, on utilise depuis un certain temps systemd-logind, qui surveille les états de session par rapport à l'utilisateur, gère les identifiants de session, est responsable de la commutation entre les sessions actives, [...]

Présentation du processeur Baïkal-M

La société Baikal Electronics a présenté au Forum Microelectronics 2019 à Alouchta son nouveau processeur Baikal-M, conçu pour une large gamme d'appareils cibles dans les segments grand public et B2B. Spécifications techniques : http://www.baikalelectronics.ru/products/238/ Source : linux.org.ru

Les associations de fournisseurs américaines se sont opposées à la centralisation de la mise en œuvre du DNS sur HTTPS.

Les associations professionnelles NCTA, CTIA et USTelecom, qui défendent les intérêts des fournisseurs de services Internet, ont demandé au Congrès américain de prêter attention au problème de la mise en œuvre du « DNS sur HTTPS » (DoH, DNS sur HTTPS) et de demander des informations détaillées à Google sur les plans actuels et futurs pour activer le DoH dans leurs produits, et obtenir également un engagement à ne pas activer le traitement centralisé par défaut […]

Libérer ClamAV 0.102.0

Une entrée sur la sortie du programme 0.102.0 est apparue sur le blog de l'antivirus ClamAV, développé par Cisco. Parmi les changements : la vérification transparente des fichiers ouverts (analyse à l'accès) a été déplacée de clamd vers un processus clamonacc distinct, ce qui a permis d'organiser le fonctionnement de clamd sans privilèges root ; Le programme Freshclam a été repensé, ajoutant la prise en charge de HTTPS et la possibilité de travailler avec des miroirs qui traitent les requêtes sur [...]

Internet coupé en Irak

Dans le contexte des émeutes en cours, une tentative a été faite pour bloquer complètement l'accès à Internet en Irak. Actuellement, la connectivité avec environ 75 % des fournisseurs irakiens a été perdue, y compris avec tous les principaux opérateurs de télécommunications. L'accès n'est maintenu que dans certaines villes du nord de l'Irak (par exemple, la région autonome kurde), qui disposent d'une infrastructure de réseau et d'un statut d'autonomie distincts. Dans un premier temps, les autorités ont tenté de bloquer l'accès […]

Mise à jour corrective pour Firefox 69.0.2

Mozilla a publié une mise à jour corrective pour Firefox 69.0.2. Trois erreurs y ont été corrigées : un crash lors de l'édition de fichiers sur le site Office 365 a été corrigé (bug 1579858) ; correction d'erreurs liées à l'activation du contrôle parental dans Windows 10 (bug 1584613) ; Correction d'un bug uniquement Linux qui provoquait un crash lorsque la vitesse de lecture vidéo sur YouTube était modifiée (bug 1582222). Source: […]

Cisco a publié un package antivirus gratuit ClamAV 0.102

Cisco a annoncé une nouvelle version majeure de sa suite antivirus gratuite, ClamAV 0.102.0. Rappelons que le projet est passé entre les mains de Cisco en 2013 après le rachat de Sourcefire, la société développant ClamAV et Snort. Le code du projet est distribué sous licence GPLv2. Principales améliorations : la fonctionnalité de vérification transparente des fichiers ouverts (analyse à l'accès, vérification au moment de l'ouverture du fichier) a été déplacée de clamd vers un processus distinct […]

Nouvelle technique d'attaque par canal latéral pour récupérer les clés ECDSA

Chercheurs de l'Université. Masaryk a divulgué des informations sur les vulnérabilités de diverses implémentations de l'algorithme de création de signature numérique ECDSA/EdDSA, qui permettent de restaurer la valeur d'une clé privée sur la base d'une analyse des fuites d'informations sur des bits individuels qui apparaissent lors de l'utilisation de méthodes d'analyse tierces. . Les vulnérabilités portaient le nom de code Minerva. Les projets les plus connus concernés par la méthode d'attaque proposée sont OpenJDK/OracleJDK (CVE-2019-2894) et […]

Autorisations sous Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Salut tout le monde. Il s'agit d'une traduction d'un article du livre RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 et EX300. De ma part : j'espère que l'article sera utile non seulement aux débutants, mais aidera également les administrateurs plus expérimentés à organiser leurs connaissances. Alors allons-y. Pour accéder aux fichiers sous Linux, des autorisations sont utilisées. Ces autorisations sont attribuées à trois objets : le propriétaire du fichier, le propriétaire […]

Volocopter prévoit de lancer un service de taxi aérien avec des avions électriques à Singapour

La start-up allemande Volocopter a déclaré que Singapour était l'un des endroits les plus susceptibles de lancer commercialement un service de taxi aérien utilisant des avions électriques. Il envisage de lancer ici un service de taxi aérien pour transporter les passagers sur de courtes distances au prix d'un trajet en taxi régulier. La société a maintenant demandé aux autorités de régulation de Singapour l'autorisation de […]

Pourquoi avez-vous besoin d'un service d'assistance qui ne prend pas en charge?

Les entreprises annoncent l'intelligence artificielle dans leur automatisation, parlent de la façon dont elles ont mis en œuvre quelques systèmes de service client sympas, mais lorsque nous appelons le support technique, nous continuons de souffrir et d'écouter les voix souffrantes des opérateurs avec des scripts durement gagnés. De plus, vous avez probablement remarqué que nous, spécialistes informatiques, percevons et évaluons le travail de nombreux services de support client de centres de services, sous-traitants informatiques, services automobiles, services d'assistance […]