Tous ceux qui utilisent Linux ont entendu parler d'Arch Linux. C'est contrairement à beaucoup de distributions Linux sur le marché aujourd'hui. Au lieu de donner aux utilisateurs une "expérience", ils encouragent qu'ils construisent les leurs.
Pour beaucoup de gens qui aiment personnaliser les choses sur la plate-forme Linux, cette distribution est parfaite. Pourtant, il présente de réels inconvénients. Pour commencer, c'est un système d'exploitation «à la pointe de la technologie» et le logiciel est poussé aussi vite que possible (stable ou non).
Si vous aimez l'idée d'Arch Linux, la personnalisation et tout le reste, mais que vous frissonnez en construisant votre propre système d'exploitation et d'éventuels bugs, pensez à essayer l'un des nombreux Arch Linux Derivatives sont disponibles.
Si vous aimez la personnalisation offerte par Arch Linux, ainsi que la rapidité et le système global, mais que vous vous effrayez des éventuels crashs et bugs, vous devriez plutôt essayer Manjaro. C'est un système d'exploitation Linux qui utilise Arch comme base, mais il prend une approche différente. Au lieu de publier le logiciel le plus tôt possible, Manjaro prend les mises à jour logicielles et les "rend stables".
En utilisant Manjaro, les utilisateurs auront toujours accès au célèbre référentiel Arch Linux User, ainsi qu'au populaire "rolling release" modèle, mais dans un environnement plus sûr. En savoir plus sur le système d'exploitation ici.
Activation de la prise en charge des packages d'accrochage sous Linux Mint
Les snaps gagnent rapidement en popularité. A tel point que pratiquement toutes les distributions Linux les supportent, à l'exception de Linux Mint. La raison en est que les développeurs derrière le système d'exploitation Linux Mint estiment que la technologie Snap ne répond pas pleinement à leurs besoins.
Vérifiez si vous êtes vulnérable à Meltdown et Spectre sous Linux
Meltdown et Spectre sont des bogues dans les processeurs d'Intel et parce qu'ils sont bogues matériels, aucun système d'exploitation ne leur est immunisé. Ce bug, lorsqu'il est exploité, permet à quiconque d'accéder à des zones aléatoires de la mémoire du noyau (la chose qui se cache sous tous les outils qui composent un système d'exploitation) et d'interférer avec les programmes en cours d'exécution.