Aller au contenu principal

Voir les messages

Cette espace vous permet de voir toutes les Voir les messages réalisées par ce membre. Vous ne pouvez voir que les Voir les messages réalisées dans les espaces auxquels vous avez accès.

Messages - manchette

1
Matériel / RAM et SWAP : ca rame ou ca roule pour vous ?
Hello ;=)

Quand je boote le système demande déjà 2go de Ram environ, si j'ouvre firefox on passe à environ 5go. A la louche.
Parfois ca swape et mes cpus se retrouvent à 100% , la ram entièrement utilisée +/- 8go et la swap entamée .

(exple en ce moment : 6.5G de ram et 2.5G de swap, j'utilise firefox et je met à jour tumbleweed en vm - 2918 paquets

là il installe les paquets il est à 5.7 de ram et 3.7 de swap +/ -
240 paquets installés sur 3000 environ ).

Je flush la swap mais quand ca fige ca ne suffit plus..

J’utilise beaucoup d'onglets dans le navigateur, ca ne doit pas aider ... (firefox à jour)

Exemple de Situation problématique : Le streaming audio ou les vidéos sont gourmands. SI je lis de la musique via deezer et veut lancer des vidéos en parallèle c'est parfois vite la cata.

Quelles pistes voyez vous pour optimiser l'utilisation RAM /SWAP ?

J'ai dans firefox via l'onglet about:memory utilisé optmize memory usage, ca aide un peu mais pas tellement.



===>>> Combien de ram  et de swap utilisez vous ?

===>> Avez vous déjà constaté des besoins supérieurs / dans quels cas ?

===>>> Quelles pistes pour optimiser ?

Merci :=)
4
Général / Re : [TW] Faire le ménage
Hello ;=)

NB : ton /document est à 70% .

Essaie de faire le "ménage" pour commencer, bon tu as commencé, aille .

As tu envie/moyen d'acheter des disques ? budget et place sur la machine

Il me semble que tu pourrais au moins doubler, mais voir  quelles sont les recommandations selon les bonnes pratiques (?)
taille pour la racine et marge supplémentaire pour être tranquille.

 Je vois souvent la course aux partitions les plus petites, le hic dans le temps ca ne tient pas forcément, donc appliquer une marge en plus pour la sécurité.
7
Sécurité / La sécurité : une préoccupation du quotidien
Hello ;=)

Autre alerte concernant le monde Linux, encore une preuve des multiples failles qui ressortent (tôt ou tard).
A mon avis ces failles sont à la fois denses, complexes et fréquentes.
On ne peut pas crier au loup non plus, ni accuser telle ou telle partie du système, car les autres sont (malheureusement) vites rattrapées...

Il faut se tenir informé et rester vigilant ;)

(chez moi je ne vois pas de paquet nommé linux-utils, peut être un autre nom ?)

extraits :
"
" Un bug du « mur » Linux vieux d'une décennie permet de créer de fausses invites SUDO et de voler des mots de passe "

Une vulnérabilité dans la commande wall du package util-linux qui fait partie du système d'exploitation Linux pourrait permettre à un attaquant non privilégié de voler les mots de passe ou de modifier le presse-papiers de la victime.

Étant donné que les séquences d'échappement ne sont pas correctement filtrées lors du traitement des entrées via des arguments de ligne de commande, un utilisateur non privilégié pourrait exploiter la vulnérabilité en utilisant des caractères de contrôle d'échappement pour créer une fausse invite SUDO sur les terminaux d'autres utilisateurs et les inciter à saisir leur mot de passe administrateur.
...
....
Le risque provient d'utilisateurs non privilégiés ayant accès au même système que la victime dans des paramètres multi-utilisateurs comme le serveur d'une organisation.

=== >> Il est conseillé aux utilisateurs de passer à Linux-utils v2.40 pour corriger la vulnérabilité. En règle générale, la mise à jour est disponible via le canal de mise à jour standard de la distribution Linux sur le gestionnaire de packages, mais il peut y avoir un certain retard.

Les administrateurs système peuvent atténuer immédiatement CVE-2024-28085 en supprimant les autorisations setgid de la commande « wall » ou en désactivant la fonctionnalité de diffusion de messages à l'aide de la commande « mesg » pour définir son indicateur sur « n ».

"

-Article complet en Anglais : -

https://www.bleepingcomputer.com/news/security/decade-old-linux-wall-bug-helps-make-fake-sudo-prompts-steal-passwords/

NB : Pour traduire en français si besoin :
Par exemple sur firefox il existe la traduction intégrée depuis la v118  :  https://support.mozilla.org/fr/kb/comment-ajouter-fonction-de-traduction-firefox
1- on clique sur le bouton 'Traduire cette page'  dans la barre où se trouve l'url (à droite) , juste à gauche de l'étoile qu i sert à marquer le lien comme favori.
2- Puis on clique sur Français.
 La page est alors traduite immédiatement dans la langue cliquée. On peut traduire dans d'autres langues.
8
Sécurité / Re : Attention aux thèmes de Kde : ils peuvent effacer les données ...
Disons que les équipes font ce qu'elles peuvent et si le processus n'est pas automatisé alors elles sont soumises aux aléas de leur nature humaine ;)

Franchement il ne se passe pas un mois sans alerte plus ou moins grave.
Je vous en soumet une autre  (pour donner un autre exple et dans u n autre fil de discussion ), vue récemment et concernant une attaque sur les mots de passe.

Il faut être vigilant de façon constante.
9
Sécurité / Attention aux thèmes de Kde : ils peuvent effacer les données ...
Hello ;=)

La sécurité est un vaste sujet, en perpétuel mouvement.
Exemple : Un article conseille la prudence lorsque l'on modifie les thèmes de Kde , les conséquences peuvent être lourdes : la perte des données.

_extraits_ :

"
KDE promet de commencer à vérifier le contenu du magasin

À la lumière des risques liés à l'installation de plugins Plasma non vérifiés, KDE a demandé à la communauté de signaler les logiciels défectueux déjà disponibles via la boutique KDE.

L'équipe a également promis d'organiser le contenu du magasin et d'améliorer les avertissements affichés aux utilisateurs avant d'installer des thèmes et des plugins développés par la communauté sur leurs systèmes.

Si vous installez du contenu depuis le magasin, je vous conseille de le vérifier localement ou de rechercher des avis provenant de sources fiables."

"Néanmoins, cela prendra du temps et des ressources. Nous recommandons à tous les utilisateurs d'être prudents lors de l'installation et de l'exécution de logiciels non fournis directement par KDE ou vos distributions", a ajouté l'équipe KDE .

D'ici là, les utilisateurs seront toujours avertis lors de l'installation de thèmes globaux à partir des paramètres système de KDE : "Le contenu disponible ici a été téléchargé par des utilisateurs comme vous et n'a pas été examiné par votre distributeur en termes de fonctionnalité ou de stabilité."

_Article complet en anglais_ :

https://www.bleepingcomputer.com/news/linux/kde-advises-extreme-caution-after-theme-wipes-linux-users-files/

NB : Pour traduire en français si besoin :
Par exemple sur firefox il existe la traduction intégrée depuis la v118  :  https://support.mozilla.org/fr/kb/comment-ajouter-fonction-de-traduction-firefox
1- on clique sur le bouton 'Traduire cette page'  dans la barre où se trouve l'url (à droite) , juste à gauche de l'étoile qu i sert à marquer le lien comme favori.
2- Puis on clique sur Français.
 La page est alors traduite immédiatement dans la langue cliquée. On peut traduire dans d'autres langues.
12
Nouvelles du projet openSUSE / Re : openSUSE répond à une attaque contre la bibliothèque de compression xz
je cite

"
Les responsables d'openSUSE ont reçu une notification d'une attaque de la chaîne d'approvisionnement contre l'outil de compression « xz » et la bibliothèque « liblzma5 ».

Arrière-plan

Le chercheur en sécurité Andres Freund a signalé à Debian que la bibliothèque xz/liblzma avait été détournée.

Cette porte dérobée a été introduite dans le projet github xz en amont avec version 5.6.0 en février 2024.

Notre distribution continue openSUSE Tumbleweed et openSUSE MicroOS inclus cette version entre le 7 et le 28 mars.

SUSE Linux Enterprise et Leap sont construits indépendamment d'openSUSE. Le code, les fonctionnalités et les caractéristiques de Tumbleweed ne sont pas automatiquement introduit dans SUSE Linux Enterprise et/ou Leap.

Il a été établi que le fichier malveillant introduit dans Tumbleweed n'est pas présent dans SUSE Linux Enterprise et/ou Leap.

...


....


Recommandation pour l'utilisateur :

Pour nos utilisateurs openSUSE Tumbleweed où SSH est exposé à Internet nous vous recommandons d'installer une nouvelle version, car on ne sait pas si la porte dérobée a été exploitée.

En raison de la nature sophistiquée de la porte dérobée, un la détection d’une violation sur le système n’est probablement pas possible.

Rotation également de toutes les informations d'identification qui auraient pu être récupérées depuis le Le système est fortement recommandé.


Sinon, mettez simplement à jour vers openSUSE Tumbleweed 20240328 ou version ultérieure et redémarrez le système.

    Page d'informations sur la sécurité SUSE CVE-2024-3094
    Divulgation de la vulnérabilité par la sécurité OSS
"

https://news.opensuse.org/2024/03/29/xz-backdoor/