3796
Commento:
|
8051
Traduzione completata da Luigi
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## Inserisci una descrizione per Fcm/Edizione/Notizie | #acl GruppoAdmin:admin,read,write,revert GruppoEditori:read,write,revert GruppoFcm:read,write,revert -All:read -Known:read [[Include(Fcm/Header)]] |
Linea 4: | Linea 6: |
=== Traduzione italiana === | |
Linea 5: | Linea 8: |
---- ==== Traduzione italiana ==== |
Vulnerabilità del Kernel in Ubutu |
Linea 8: | Linea 10: |
EDIZIONE 2.6.28 DEL KERNEL LINUX | Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile! |
Linea 10: | Linea 12: |
Il kernel linux 2.6.28 sarà la 5a edizione del kernel Linux del 2008 e segue la versione 2.6.27 uscita in ottobre. | Le seguenti vulnerabilità sono state scoperte: |
Linea 12: | Linea 14: |
“Penso proprio che farò uscire l'edizione 2.6.28 a Natale (o comunque Hanukkah, Kwanzaa, Solstice, Inesert-Favorite-Holiday)”, ha scritto Torvalds in una mailing list dedicata al kernel Linux. “ Perché francamente questa noia non aiuta affatto,e se dovessi farlo per altre due settimane impazzirei”. Il filesystem ext4,che ha attraverso diversi stadi di implementazione nel Kernel Linux nel corso del 2008, è uno dei temi centrali della versione 2.6.28, la quale segna la prima uscita in cui il nuovo filesystem è stato dichiarato stabile. Il nuovo sistema è un un'evoluzione del filesystem ext3, di default su molte distribuzioni Linux attualmente in uso. Mentre ext4 rappresenta la fase successiva di ext3, gli sviluppatori di Linux lavorano anche ad un altro filesystem, BTRFS, il quale potrà fornire anche ulteriori miglioramenti nel 2009. |
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati. |
Linea 18: | Linea 16: |
Fonte: http://www.internetnews.com | 2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 20: | Linea 18: |
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. | |
Linea 21: | Linea 20: |
Gli Hacker istallano Linux su iPhone | 4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 24: | Linea 22: |
Il port fa parte del Kernel Linux 2.6 e può essere disponibile sia nella prima che nella seconda generazione di iPhone ed anche nella prima generazione di iPod touch. PlanetBeing fornisce dettagli sul port di Linux sul suo blog, assicurandosi di far notare che il progetto Linux è separato da quello iPhone Dev Team. | Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema. |
Linea 26: | Linea 24: |
Attualmente il port di Linux è piuttosto incompleto. Il driver framebuffer, il driver seriale, il seriale su driver USB, e i driver per le interruzioni oltre a vari altri componenti, sono stati portati avanti con successo. Il supporto di sola lettura per la memoria NAND funziona anche da sola, ma ci sono numerosi componenti che ancora non funzionano, incluso il supporto di scrittura per la memoria NAND, il supporto del chip beseband e il supporto per molte funzioni dell'iPhone come il touch screen, l'accellerometro, il suono e la rete wireless. |
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento! |
Linea 29: | Linea 26: |
Attualmente il port è possibile collegando l'iPhone ad un computer attraverso una tastiera USB così che Linux divenga uno strumento fisso invece che portatile. Speriamo che nelle versioni successive si possa trovare il modo di utilizzare una tastiera touch pad. Ma anche se non è ancora perfetto, è molto promettente vedere una versione di Linux girare su iPhone e rappresenta una speranza che un port più completo possa esserci nel futuro. | Fonte: softpedia.com |
Linea 31: | Linea 28: |
Un Penny per i vostri pensieri | Launchpad ora Open Source |
Linea 33: | Linea 30: |
Anche se non possiamo dare un penny ad ogni lettore, vorremmo comunque ascoltare le vostre opinioni. Vorremmo sapere cosa vi piace o non vi piace, perché ci aiuterebbe a migliorare FULL CIRCLE e renderlo nel 2009 migliore di quanto non sia stato nel 2008. Sarebbe molto gradito se vi fosse possibile dedicare tempo per compilare questo breve sondaggio: | Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi. |
Linea 35: | Linea 32: |
http://url.fullcirclemagazine.org/e78bdf | Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html |
Linea 37: | Linea 34: |
Il sondaggio rimarrà aperta fino al 24 gennaio e i risultati saranno pubblicati nell'edizione di FCM di gennaio. Da tutti coloro che lavorano a Full Circle, auguriamo un felice 2009 ed un ringraziamento per avere fuso i nostri server ogni mese con oltre 20.000 operazioni di download. Non potremmo mai farlo senza di voi!!!! |
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192 |
Linea 40: | Linea 36: |
FMC #19a edizione: il vincitore della gara Congratulazioni a Jim Shunamn che ha vinto la nostra copia di Beginning Ubuntu Linux . Te lo manderemo al più presto. Se non hai vinto non preoccuparti perchè ci sarà un'altra gara questo mese con in palio una copia di Ubuntu Kung-Fu. |
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/ |
Linea 44: | Linea 38: |
---- === Note alla traduzione === |
Wiki di sviluppo:https://dev.launchpad.net/ Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima. Fonte: Ubuntu Weekly News Sondaggio: Competenze su Linux domandate L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta. Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA. Fonte: h-online.com ==== Note alla traduzione ==== |
Linea 49: | Linea 58: |
---- ==== Revisione ==== |
=== Revisione === Vulnerabilità del Kernel in Ubutu Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile! Le seguenti vulnerabilità sono state scoperte: 1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati. 2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. 3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. 4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema. Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento! Fonte: softpedia.com Launchpad ora Open Source Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi. Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html Post del Blog in Canonical.com:http://blog.canonical.com/?p=192 Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/ Wiki di sviluppo:https://dev.launchpad.net/ Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima. Fonte: Ubuntu Weekly News Sondaggio: Competenze su Linux domandate L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta. Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA. Fonte: h-online.com ==== Note alla revisione ==== |
Linea 54: | Linea 110: |
---- === Note alla revisione === ---- ==== Errata Corrige ==== |
=== Errata Corrige === |
Notizie
Traduzione italiana
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte: softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/
Wiki di sviluppo:https://dev.launchpad.net/
Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
Note alla traduzione
Revisione
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte: softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/
Wiki di sviluppo:https://dev.launchpad.net/
Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
Note alla revisione