Cette espace vous permet de voir toutes les Messages réalisées par ce membre. Vous ne pouvez voir que les Messages réalisées dans les espaces auxquels vous avez accès.
Dans la mesure où on n'a pas la clé et aucun retour de commande, c'est compliqué d'être plus précis. Je pense qu'avec ces deux liens, tu devrais trouver des pistes pour t'en sortir et ce qui serait sympa, ce serait de nous faire un retour de ce qui a marché (ou pas)
@Philoupes : moi je l'ai fait, je pense qu'ils ont dû trouver des trucs qui n'allaient pas dans la première version rétrogradée. Le gars était le deuxième contributeur depuis 2022... et il a procédé par petite touche donc d'ici à ce que tout soit relu et vérifié...
Quand tu dis que tu refais une installation, est-ce que tu écrases ton home ? Tu n'aurais pas un fichier caché de configuration de sddm qui mettrait le bazar ? ou alors ce serait une incompatibilité de TW avec le matériel ? de la version du kernel ? avec la carte graphique ?
As-tu essayé un autre gestionnaire de session, comme gdm ou lightdm ? tu dois pouvoir faire le changement de gestionnaire de session depuis la console tty.
Bonjour, En démarrant le PC, tu ne peux pas passer à une console tty ? Qu'est-ce qui pourrait expliquer ceci ? Une mise à jour interrompue ? Tu es bloqué avec Gnome aussi ?
Selon un article de Reddit cité par KDE, au moins un utilisateur a vu ses fichiers effacés après avoir installé l'un de ces thèmes Plasma globaux. Après son installation, le thème a supprimé toutes les données personnelles des lecteurs montés à l'aide de « rm -rf », une commande UNIX très dangereuse qui supprime de force et de manière récursive le contenu d'un répertoire (y compris les fichiers et autres dossiers) sans aucun avertissement ni demande de confirmation. Lorsque cette commande est utilisée pour supprimer des fichiers, ils sont définitivement effacés et ne peuvent être récupérés qu'à l'aide d'un logiciel de récupération de données ou restaurés à partir de sauvegardes. Bien que le thème global défectueux ait depuis été supprimé du magasin de KDE, tout autre thème global disponible via le référentiel de plugins officiel de KDE pourrait entraîner une perte de données si les développeurs ne les ont pas minutieusement testés avant de les soumettre.
C'est comme un écho de ce qu'il s'est passé avec le paquet xz. En utilisant tel ou tel dépôt, tel ou tel fichier téléchargé, on doit avoir confiance dans celui qui fournit... Moi qui m'accomode très bien du thème openSUSE, je change juste le fond d'écran du bureau pour une photo perso, je sens que ça ne va pas m'inciter à changer mes habitudes
ça n'a pas l'air très sécurisé comme protocole XDMCP, c'est pourquoi les développeurs de SDDM n'ajouteront pas de fonctionnalité pour le prendre en charge, plus le fait qu'il ne sera pas compatible wayland (?).
Edit : rustek ça avait l'air pas mal pour remplacer Teamviewer. C'est souvent présenté comme un clone libre . Qu'est ce qui ne marchait pas avec lui si tu l'as essayé ?
Bonjour, @C2G9 pas de souci ici, tu es tombé au mauvais moment ? Je n’ai pas vu d’infos non plus là-dessus.
@sogal Merci 😊 ça m’a semblé important de partager sur le forum, avec la communauté fr, les infos que je trouvais et surtout les consignes en français données par les mainteneurs d’openSUSE.
Un aspect remarquable de cette porte dérobée est la façon dont elle est camouflée et tente de rester cachée…
Comment a-t-elle pu arriver ? Tout simplement par l'un des développeurs du projet : https://github.com/tukaani-project/xz/commit/cf44e4b7f5dfdbf8c78aef377c10f71e274f63c0. Les fichiers binaires à la source de l'injection de code ont été camouflés comme des fichiers de tests déjà compressés (mais aucun test pour les utiliser n'a été rédigé…). Et les fichiers de configs fautifs modifiant la compilation de xz ont été inclus dans des tarballs signés par ce dev.
Il s'agit donc d'une opération au long cours, avec l'inclusion des fichiers binaires comme cheval de Troie quelques mois avant le déclenchement effectif de la faille. Ce contributeur est arrivé il y a deux ans, et a pris dans cet intervalle suffisamment d'importance pour devenir le deuxième contributeur du projet, après l'auteur historique du programme. Pendant ces deux ans, il a écrit des commits assez majeurs, dont un certain nombre ont préparé le terrain techniquement pour le déclenchement de la porte dérobée. Il peut s'agir d'une compromission assez récente du compte, mais au vu de l'historique, et de son insistance pour inclure les dernières versions de xz dans les distributions, il est plus que probable qu'il s'agisse d'un acteur malveillant. Probablement étatique d'ailleurs compte tenu de la sophistication de l'attaque et de son temps long.Il est d'ailleurs assez ironique que son dernier commit soit une modification de la politique de sécurité du projet.
@xiloa : Tu ouvres YaST > dépôt de Logiciels En bas à droite de la fenêtre qui liste tes dépôts, tu as le bouton "Clés GPG" pour gérer les clés. Tu cliques sur ce bouton et dans la fenêtre qui s'ouvre, tu as toutes les clés utilisées. Tu sélectionnes celle du dépôt de chrome et tu cliques sur le bouton supprimer. Tu cliques sur le bouton OK jusqu'à sortir de YaST et la clé est supprimée. Il faut ensuite que tu ajoutes la clé du dépôt google chrome. Il me semble que tu as une commande pour ça ?
Edit : bon c'est définitif, pour le futur de Leap, il nous faut YaST et tous ses modules !!
Bonjour La suite des événements ... Par sécurité, les mainteneurs de Tumbleweed ont reconstruits tous les paquets de la distribution Il faut mettre à jour Tumbleweed vers l'instantané 20240329 puis redémarrer. Personnellement comme, il y a la totalité des paquets du système, je l'ai fait sans me connecter à mon interface graphique, en passant par une console tty Ctl-Alt-F4. On se connecte puis sudo zypper dup et quand c'est fini, sudo reboot. source : https://lists.opensuse.org/archives/list/factory@lists.opensuse.org/thread/RK7FEZUZ3JJU4RFGHGCVMW2XVLK7SELQ/
Citer
Pour l'instantané 0328, Ring0 a été complètement amorcé (car les vecteurs d'attaque pour xz n'étaient pas entièrement connu, nous avons emprunté la route la plus sûre) et pour 0329, tout Tumbleweed a été reconstruit contre cette nouvelle base ; Attendez-vous à ce que cet instantané apparaisse « grand » (bien que de nombreux packages ne soient pas différents).