Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.
Quand je boote le système demande déjà 2go de Ram environ, si j'ouvre firefox on passe à environ 5go. A la louche. Parfois ca swape et mes cpus se retrouvent à 100% , la ram entièrement utilisée +/- 8go et la swap entamée .
(exple en ce moment : 6.5G de ram et 2.5G de swap, j'utilise firefox et je met à jour tumbleweed en vm - 2918 paquets
là il installe les paquets il est à 5.7 de ram et 3.7 de swap +/ - 240 paquets installés sur 3000 environ ).
Je flush la swap mais quand ca fige ca ne suffit plus..
J’utilise beaucoup d'onglets dans le navigateur, ca ne doit pas aider ... (firefox à jour)
Exemple de Situation problématique : Le streaming audio ou les vidéos sont gourmands. SI je lis de la musique via deezer et veut lancer des vidéos en parallèle c'est parfois vite la cata.
Quelles pistes voyez vous pour optimiser l'utilisation RAM /SWAP ?
J'ai dans firefox via l'onglet about:memory utilisé optmize memory usage, ca aide un peu mais pas tellement.
===>>> Combien de ram et de swap utilisez vous ?
===>> Avez vous déjà constaté des besoins supérieurs / dans quels cas ?
Hello ;=) Oui j'ai pas compris la question en fait, ca devrait fonctionner. A moins d'un bug ou changement de téléphone / matériel (?) Qu'est ce qui explique que tu y arrivais et plus à présent ?
Essaie de faire le "ménage" pour commencer, bon tu as commencé, aille .
As tu envie/moyen d'acheter des disques ? budget et place sur la machine
Il me semble que tu pourrais au moins doubler, mais voir quelles sont les recommandations selon les bonnes pratiques (?) taille pour la racine et marge supplémentaire pour être tranquille.
Je vois souvent la course aux partitions les plus petites, le hic dans le temps ca ne tient pas forcément, donc appliquer une marge en plus pour la sécurité.
Je vous conseille de faire les mises à jour dés que possible, le sujet est ultra suivi et les mises à jour proposées le sont pour sécuriser vos machines.
Il faut en prime penser à renouveller vos identifiants / mots de passe sensibles, comme mesure complémentaire et n'empêchant pas la mise à jour.
Autre alerte concernant le monde Linux, encore une preuve des multiples failles qui ressortent (tôt ou tard). A mon avis ces failles sont à la fois denses, complexes et fréquentes. On ne peut pas crier au loup non plus, ni accuser telle ou telle partie du système, car les autres sont (malheureusement) vites rattrapées...
Il faut se tenir informé et rester vigilant
(chez moi je ne vois pas de paquet nommé linux-utils, peut être un autre nom ?)
extraits : " " Un bug du « mur » Linux vieux d'une décennie permet de créer de fausses invites SUDO et de voler des mots de passe "
Une vulnérabilité dans la commande wall du package util-linux qui fait partie du système d'exploitation Linux pourrait permettre à un attaquant non privilégié de voler les mots de passe ou de modifier le presse-papiers de la victime.
Étant donné que les séquences d'échappement ne sont pas correctement filtrées lors du traitement des entrées via des arguments de ligne de commande, un utilisateur non privilégié pourrait exploiter la vulnérabilité en utilisant des caractères de contrôle d'échappement pour créer une fausse invite SUDO sur les terminaux d'autres utilisateurs et les inciter à saisir leur mot de passe administrateur. ... .... Le risque provient d'utilisateurs non privilégiés ayant accès au même système que la victime dans des paramètres multi-utilisateurs comme le serveur d'une organisation.
=== >> Il est conseillé aux utilisateurs de passer à Linux-utils v2.40 pour corriger la vulnérabilité. En règle générale, la mise à jour est disponible via le canal de mise à jour standard de la distribution Linux sur le gestionnaire de packages, mais il peut y avoir un certain retard.
Les administrateurs système peuvent atténuer immédiatement CVE-2024-28085 en supprimant les autorisations setgid de la commande « wall » ou en désactivant la fonctionnalité de diffusion de messages à l'aide de la commande « mesg » pour définir son indicateur sur « n ».
NB : Pour traduire en français si besoin : Par exemple sur firefox il existe la traduction intégrée depuis la v118 : https://support.mozilla.org/fr/kb/comment-ajouter-fonction-de-traduction-firefox 1- on clique sur le bouton 'Traduire cette page' dans la barre où se trouve l'url (à droite) , juste à gauche de l'étoile qu i sert à marquer le lien comme favori. 2- Puis on clique sur Français. La page est alors traduite immédiatement dans la langue cliquée. On peut traduire dans d'autres langues.
Disons que les équipes font ce qu'elles peuvent et si le processus n'est pas automatisé alors elles sont soumises aux aléas de leur nature humaine
Franchement il ne se passe pas un mois sans alerte plus ou moins grave. Je vous en soumet une autre (pour donner un autre exple et dans u n autre fil de discussion ), vue récemment et concernant une attaque sur les mots de passe.
La sécurité est un vaste sujet, en perpétuel mouvement. Exemple : Un article conseille la prudence lorsque l'on modifie les thèmes de Kde , les conséquences peuvent être lourdes : la perte des données.
_extraits_ :
" KDE promet de commencer à vérifier le contenu du magasin
À la lumière des risques liés à l'installation de plugins Plasma non vérifiés, KDE a demandé à la communauté de signaler les logiciels défectueux déjà disponibles via la boutique KDE.
L'équipe a également promis d'organiser le contenu du magasin et d'améliorer les avertissements affichés aux utilisateurs avant d'installer des thèmes et des plugins développés par la communauté sur leurs systèmes.
Si vous installez du contenu depuis le magasin, je vous conseille de le vérifier localement ou de rechercher des avis provenant de sources fiables."
"Néanmoins, cela prendra du temps et des ressources. Nous recommandons à tous les utilisateurs d'être prudents lors de l'installation et de l'exécution de logiciels non fournis directement par KDE ou vos distributions", a ajouté l'équipe KDE .
D'ici là, les utilisateurs seront toujours avertis lors de l'installation de thèmes globaux à partir des paramètres système de KDE : "Le contenu disponible ici a été téléchargé par des utilisateurs comme vous et n'a pas été examiné par votre distributeur en termes de fonctionnalité ou de stabilité."
NB : Pour traduire en français si besoin : Par exemple sur firefox il existe la traduction intégrée depuis la v118 : https://support.mozilla.org/fr/kb/comment-ajouter-fonction-de-traduction-firefox 1- on clique sur le bouton 'Traduire cette page' dans la barre où se trouve l'url (à droite) , juste à gauche de l'étoile qu i sert à marquer le lien comme favori. 2- Puis on clique sur Français. La page est alors traduite immédiatement dans la langue cliquée. On peut traduire dans d'autres langues.
" Les responsables d'openSUSE ont reçu une notification d'une attaque de la chaîne d'approvisionnement contre l'outil de compression « xz » et la bibliothèque « liblzma5 ».
Arrière-plan
Le chercheur en sécurité Andres Freund a signalé à Debian que la bibliothèque xz/liblzma avait été détournée.
Cette porte dérobée a été introduite dans le projet github xz en amont avec version 5.6.0 en février 2024.
Notre distribution continue openSUSE Tumbleweed et openSUSE MicroOS inclus cette version entre le 7 et le 28 mars.
SUSE Linux Enterprise et Leap sont construits indépendamment d'openSUSE. Le code, les fonctionnalités et les caractéristiques de Tumbleweed ne sont pas automatiquement introduit dans SUSE Linux Enterprise et/ou Leap.
Il a été établi que le fichier malveillant introduit dans Tumbleweed n'est pas présent dans SUSE Linux Enterprise et/ou Leap.
...
....
Recommandation pour l'utilisateur :
Pour nos utilisateurs openSUSE Tumbleweed où SSH est exposé à Internet nous vous recommandons d'installer une nouvelle version, car on ne sait pas si la porte dérobée a été exploitée.
En raison de la nature sophistiquée de la porte dérobée, un la détection d’une violation sur le système n’est probablement pas possible.
Rotation également de toutes les informations d'identification qui auraient pu être récupérées depuis le Le système est fortement recommandé.
Sinon, mettez simplement à jour vers openSUSE Tumbleweed 20240328 ou version ultérieure et redémarrez le système.
Page d'informations sur la sécurité SUSE CVE-2024-3094 Divulgation de la vulnérabilité par la sécurité OSS "
Franchement vous cherchez les ennuis aussi je trouve : tw + plasma6 faut avoir le temps, et en prime on sait que pour un nouvel environnement graphique il peut y avoir des failles intersidérales, donc là je dis : "Ya pas le feu au lac"