4522
Commento: Issue 18 completata
|
8051
Traduzione completata da Luigi
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 1: | Linea 1: |
## Inserisci una descrizione per Fcm/Edizione/Notizie | #acl GruppoAdmin:admin,read,write,revert GruppoEditori:read,write,revert GruppoFcm:read,write,revert -All:read -Known:read [[Include(Fcm/Header)]] |
Linea 5: | Linea 6: |
=== Testo originale === | === Traduzione italiana === |
Linea 7: | Linea 8: |
Ubuntu Confirms Linux Netbook Returns Higher than Anticipated | Vulnerabilità del Kernel in Ubutu |
Linea 9: | Linea 10: |
Joanna Stern reports on remarks made by MSI concerning a higher rate of return on Linux installed netbooks than with Windows XP installed netbooks. Gerry Carr, marketing manager at Canonical, has confirmed that the rate of return appears to be higher than average. There are still some questions about what manufacturers, what distributions, and most of all what figures are actually involved. Carr highlighted a few reasons why Ubuntu-running netbooks are returned more often. "Unclear selling is happening, typically online. The customer will get their netbook sent to their home, and they expect to find something like a Microsoft desktop, but they see a brown Ubuntu version.” Carr stressed that, in these cases, it doesn’t matter how good, or bad the Linux OS is. These customers just don’t want to try something new. Source: Ubuntu Weekly Newsletter #112 |
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile! |
Linea 15: | Linea 12: |
Linux On Brazilian Voting Machines | Le seguenti vulnerabilità sono state scoperte: |
Linea 17: | Linea 14: |
130 million Brazilian voters were turned into users of one of the largest Linux deployments worldwide: the 400,000 electoral sections in all of the 5,563 Brazilian municipalities were running electronic voting machines, and the Linux kernel was running on all of them. These voting machines have been used in Brazil since 1996, and are rugged, self-sufficient low-spec PCs. Technical details about this Linux deployment and implementation are available elsewhere (and more will come, for sure), but I thought it would be interesting to show some pictures and a movie - shown at the source link below - of Linux booting on these voting machines, so I asked for official permission (thank you, TRE/SC!), and was helped by a technician while I took some quick pictures and made a small movie showing the boot process. Source: http://br-linux.org/english/linux-voting-machines/ |
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati. |
Linea 21: | Linea 16: |
Linux As a Model For a New Government? | 2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 23: | Linea 18: |
A hedge fund investor who prided himself on achieving 1000% returns, Andrew Lahde, wrote a goodbye letter to mark his departure from the financial world. In it, he suggests people think about building a new government model, and his suggestion is to have someone like George Soros fund a new government that brings together the best and brightest minds in a manner where they're not tempted by bribery. In doing so, he refers to how Linux grows and competes with Microsoft. An open source government. How would such a system work, and could it succeed? How long before it became corrupt? Would it need a benevolent dictator? Source: slashdot.org |
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 26: | Linea 20: |
FULL CIRCLE NEEDS YOU! A magazine isn't a magazine without articles and Full Circle is no exception. We need your Opinions, Desktops and Stories. We also need Reviews (games, apps & hardware), How-To articles (on any K/X/Ubuntu subject) and any questions, or suggestions, you may have. Send them to: articles@fullcirclemagazine.org |
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 30: | Linea 22: |
OpenOffice.org Update Sets Downloads Record | Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema. |
Linea 32: | Linea 24: |
OpenOffice.org 3.0 was downloaded 3 million times in its first week, with about 80% of the downloads by Windows users, an official with the group said in a blog post last week. The successful introduction of the open source office suite came despite the group's download servers being temporarily overwhelmed by demand for the new software last week. Only 221,000 downloads by Linux users were recorded, leading John McCreesh, head of marketing for OpenOffice.org, to suggest a massive undercount. McCreesh said 90% of Linux users traditionally receive OpenOffice.org updates straight from their Linux distribution's vendor, which would explain the relatively low Linux count. With the undercount included, OpenOffice.org 3.0 may already be installed on up to 5 million computers worldwide, McCreesh said in a blog post. Source: PCWorld.com |
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento! |
Linea 38: | Linea 26: |
Ubuntu OpenWeek | Fonte: softpedia.com |
Linea 40: | Linea 28: |
Monday 3 November to Friday 7 November on IRC in #ubuntu-classroom | Launchpad ora Open Source |
Linea 42: | Linea 30: |
Ubuntu Open Week is a series of online workshops where you can: • learn about the Ubuntu landscape • talk to some of the key developers from the Ubuntu project • find out about the Community and its relationship with Canonical • participate in an open Q&A with Mark Shuttleworth, the founder of Ubuntu and much more... |
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi. |
Linea 49: | Linea 32: |
Ubuntu Open Week Timetable: | Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html Post del Blog in Canonical.com:http://blog.canonical.com/?p=192 Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/ Wiki di sviluppo:https://dev.launchpad.net/ Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima. Fonte: Ubuntu Weekly News Sondaggio: Competenze su Linux domandate L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta. Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA. Fonte: h-online.com ==== Note alla traduzione ==== |
Linea 53: | Linea 58: |
=== Revisione === | |
Linea 54: | Linea 60: |
---- === Traduzione italiana === |
Vulnerabilità del Kernel in Ubutu Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile! Le seguenti vulnerabilità sono state scoperte: 1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati. 2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. 3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. 4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema. Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento! Fonte: softpedia.com Launchpad ora Open Source Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi. Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html Post del Blog in Canonical.com:http://blog.canonical.com/?p=192 Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/ Wiki di sviluppo:https://dev.launchpad.net/ Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima. Fonte: Ubuntu Weekly News Sondaggio: Competenze su Linux domandate L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta. Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA. Fonte: h-online.com ==== Note alla revisione ==== |
Linea 59: | Linea 110: |
---- === Revisione === ---- === Note alla traduzione === ---- ==== Errata Corrige ==== |
=== Errata Corrige === |
Notizie
Traduzione italiana
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte: softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/
Wiki di sviluppo:https://dev.launchpad.net/
Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
Note alla traduzione
Revisione
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte: softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/
Wiki di sviluppo:https://dev.launchpad.net/
Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
Note alla revisione