6229
Commento: Inserimento header
|
8051
Traduzione completata da Luigi
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 7: | Linea 7: |
Ubuntu One: Memoria online gratuita | |
Linea 9: | Linea 8: |
Canonical ha appena rilasciato un nuouvo servizio per tutti gli utenti: Ubuntu One è attualmente una Beta basata sull'invito. Ci sono due opzioni di archiviazione: un account gratuito da 2GB e uno da 10GB per 10$ al mese. Se avete familiarità con servizi tipo Dropbox, Ubuntu One apparentemente fa lo stesso lavoro. | Vulnerabilità del Kernel in Ubutu |
Linea 11: | Linea 10: |
Le caratteristiche principali, come descritto sul sito ufficiale, sono: perfetta integrazione e sincronizzazione tra varie macchine e una interfaccia web pratica. Ma, mentre Dropbox funziona trasversalmente su tutte le piattaforme principali, l'applicazione Ubuntu One sarà disponibile esclusivamente per il sistema operativo Ubuntu 9.04. Certamente, grazie all'interfaccia web, i file saranno accessibili (ma non sincronizzabili) da qualsiasi altro computer, l'unico requisito è un browser internet | Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile! |
Linea 13: | Linea 12: |
Fonte: http:/news.softpedia.com | Le seguenti vulnerabilità sono state scoperte: |
Linea 15: | Linea 14: |
Moblin: La piattaforma linux sostenuta da Intel per Atom | 1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati. |
Linea 17: | Linea 16: |
Moblin è una piattaforma linux ottimizzata che fornisce una moderna, affascinante esperienza per l'utente per i dispositivi mobili come netbook, MID e sistemi IVI. Moblin ha un nucleo comune di servizi di applicazione e interfaccia utente e API, che forniscono agli sviluppatori di applicazioni un ricco e consistente ambiente di sviluppo attraverso multipli fattori forma del dispositivo. | 2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 19: | Linea 18: |
Per saperne di più sull'architettura generale, visitate la Moblin Overviw. | 3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 21: | Linea 20: |
Per sperimentare l'ultimo Moblin procuratevi un imaggine e seguite le istruzioni per un collaudo. | 4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 23: | Linea 22: |
Avete una grande idea per un'applicazione Moblin? Fate un tuffo nella documentazione SDK e iniziate come sviluppatori di applicazioni Moblin. | Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema. |
Linea 25: | Linea 24: |
FAQ - una lista di domande frequentemente chieste (e risposte!) su Moblin | Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento! |
Linea 27: | Linea 26: |
Partecipa! Scopri come prendere parte nella nostra crescente comunità. | Fonte: softpedia.com |
Linea 29: | Linea 28: |
Fonte: http://moblin.org | Launchpad ora Open Source |
Linea 31: | Linea 30: |
Vincitori di FCM #24 | Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi. |
Linea 33: | Linea 32: |
Congratulazioni ai nostri vincitori di FCM #24: William Wynn Steven W. Cox Ankur Mishra I quali hanno vinto una copia di Ubuntu Unleashed 2008 ciascuno. |
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html |
Linea 39: | Linea 34: |
Questo mese: Iniziare Openoffice 3, controlla p.18 per la recensione e competizione. | Post del Blog in Canonical.com:http://blog.canonical.com/?p=192 |
Linea 41: | Linea 36: |
Un NAS collegabile e a basso costo aggiunge il supporto a Linux | Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/ |
Linea 43: | Linea 38: |
Un dispositivo di archiviazione di rete (NAS) da 100 dollari, che usa il progetto di riferimento DheevaPlug di Marvel, è stato aggiornato col supporto ai desktop linux. Il Cloud Engines Pogoplug NAS è stato anche pubblicizzato dal New York Times | Wiki di sviluppo:https://dev.launchpad.net/ |
Linea 45: | Linea 40: |
Il Pogoplug consente la vista remota di dispositivi di memoria esterni tramite un browser web. Cloud Engines ha dichiarato che il dispositivo si connette a un disco rigido esterno o chiavetta di memoria tramite USB, e a un router tramite la connessione Ethernet giga-bit. I dispositivi da 4.0 x 2.5 x 2.0 pollici si inseriscono direttamente in una presa sul dispositivo, e permette il trasferimento di file multimediali, compreso l'accesso da un iPhone Apple. | Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting |
Linea 47: | Linea 42: |
Fonte: www.linuxdevices.com | Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima. Fonte: Ubuntu Weekly News Sondaggio: Competenze su Linux domandate L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta. Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA. Fonte: h-online.com |
Linea 52: | Linea 57: |
Linea 53: | Linea 59: |
Ubuntu One: Memoria online gratuita | |
Linea 55: | Linea 60: |
Canonical ha appena rilasciato un nuouvo servizio per tutti gli utenti: Ubuntu One è attualmente una Beta basata sull'invito. Ci sono due opzioni di archiviazione: un account gratuito da 2GB e uno da 10GB per 10$ al mese. Se avete familiarità con servizi tipo Dropbox, Ubuntu One apparentemente fa lo stesso lavoro. | Vulnerabilità del Kernel in Ubutu |
Linea 57: | Linea 62: |
Le caratteristiche principali, come descritto sul sito ufficiale, sono: perfetta integrazione e sincronizzazione tra varie macchine e una interfaccia web pratica. Ma, mentre Dropbox funziona trasversalmente su tutte le piattaforme principali, l'applicazione Ubuntu One sarà disponibile esclusivamente per il sistema operativo Ubuntu 9.04. Certamente, grazie all'interfaccia web, i file saranno accessibili (ma non sincronizzabili) da qualsiasi altro computer, l'unico requisito è un browser internet | Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile! |
Linea 59: | Linea 64: |
Fonte: http:/news.softpedia.com | Le seguenti vulnerabilità sono state scoperte: |
Linea 61: | Linea 66: |
Moblin: La piattaforma linux sostenuta da Intel per Atom | 1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati. |
Linea 63: | Linea 68: |
Moblin è una piattaforma linux ottimizzata che fornisce una moderna, affascinante esperienza per l'utente per i dispositivi mobili come netbook, MID e sistemi IVI. Moblin ha un nucleo comune di servizi di applicazione e interfaccia utente e API, che forniscono agli sviluppatori di applicazioni un ricco e consistente ambiente di sviluppo attraverso multipli fattori forma del dispositivo. | 2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 65: | Linea 70: |
Per saperne di più sull'architettura generale, visitate la Moblin Overviw. | 3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 67: | Linea 72: |
Per sperimentare l'ultimo Moblin procuratevi un imaggine e seguite le istruzioni per un collaudo. | 4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04. |
Linea 69: | Linea 74: |
Avete una grande idea per un'applicazione Moblin? Fate un tuffo nella documentazione SDK e iniziate come sviluppatori di applicazioni Moblin. | Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema. |
Linea 71: | Linea 76: |
FAQ - una lista di domande frequentemente chieste (e risposte!) su Moblin | Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento! |
Linea 73: | Linea 78: |
Partecipa! Scopri come prendere parte nella nostra crescente comunità. | Fonte: softpedia.com |
Linea 75: | Linea 80: |
Fonte: http://moblin.org | Launchpad ora Open Source |
Linea 77: | Linea 82: |
Vincitori di FCM #24 | Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi. |
Linea 79: | Linea 84: |
Congratulazioni ai nostri vincitori di FCM #24: William Wynn Steven W. Cox Ankur Mishra I quali hanno vinto una copia di Ubuntu Unleashed 2008 ciascuno. |
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html |
Linea 85: | Linea 86: |
Questo mese: Iniziare Openoffice 3, controlla p.18 per la recensione e competizione. | Post del Blog in Canonical.com:http://blog.canonical.com/?p=192 |
Linea 87: | Linea 88: |
Un NAS collegabile e a basso costo aggiunge il supporto a Linux | Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/ |
Linea 89: | Linea 90: |
Un dispositivo di archiviazione di rete (NAS) da 100 dollari, che usa il progetto di riferimento DheevaPlug di Marvel, è stato aggiornato col supporto ai desktop linux. Il Cloud Engines Pogoplug NAS è stato anche pubblicizzato dal New York Times | Wiki di sviluppo:https://dev.launchpad.net/ |
Linea 91: | Linea 92: |
Il Pogoplug consente la vista remota di dispositivi di memoria esterni tramite un browser web. Cloud Engines ha dichiarato che il dispositivo si connette a un disco rigido esterno o chiavetta di memoria tramite USB, e a un router tramite la connessione Ethernet giga-bit. I dispositivi da 4.0 x 2.5 x 2.0 pollici si inseriscono direttamente in una presa sul dispositivo, e permette il trasferimento di file multimediali, compreso l'accesso da un iPhone Apple. | Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting |
Linea 93: | Linea 94: |
Fonte: www.linuxdevices.com | Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima. Fonte: Ubuntu Weekly News Sondaggio: Competenze su Linux domandate L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta. Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA. Fonte: h-online.com |
Linea 96: | Linea 107: |
Notizie
Traduzione italiana
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte: softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/
Wiki di sviluppo:https://dev.launchpad.net/
Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
Note alla traduzione
Revisione
Vulnerabilità del Kernel in Ubutu
Canonical ha annunciato il 28 luglio la disponibilità di un nuovo aggiornamento di sicurezza del kernel Linux per le seguenti distribuzioni: 6.06 LTS, 8.04 LTS, 8.10 e 9.04 (anche per Kubuntu, Edubuntu e Xubuntu). L'aggiornamento risolve 4 importanti problemi di sicurezza (vedi sotto per i dettagli) scoperti nei pacchetti del kernel Linux da alcuni hackers. Quindi, è fortemente raccomandato l'aggiornamento del vostro sistema il più presto possibile!
Le seguenti vulnerabilità sono state scoperte:
1. Il driver di rete RTL8169 non riesce a validare la dimensione del buffer. Per tale motivo, un attacco remoto sulla LAN (Local Area Network) può mandare in crash il sistema affetto da vulnerabilità o ottenere alti privilegi. Questo problema è stato scoperto da Michael Tokarev e colpisce tutti i sistemi Ubuntu sopramenzionati.
2. Il kernel non riesce a cancellare alcuni personality flags quando i processi setuid sono eseguiti. Perciò, altre vulnerabilità possono divenire sfruttabili se l'attaccante locale traccia le pagine di memoria NULL. Questo problema è stato scoperto da Julien Tinnes e Tavis Ormandy e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
3. KVM non riesce a convalidare le radici della tavola di page. Ciò potrebbe portare ad un attacco DoS e mandare in crash il sistema colpito. Questo problema è stato scoperto da Matt T. Yourst e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
4. eCryptfs non riesce a validare alcune dimensioni del buffer. Per tale motivo, un attaccante locale potrebbe mandare in crash il sistema affetto dalla vulnerabilità o ottenere privilegi elevati. Questo problema è stato scoperto da Ramon de Carvalho Valle e colpisce solamente gli utenti di Ubuntu 8.04 LTS, 8.10 e 9.04.
Le suddette vulnerabilità del kernel Linux possono essere risolte se aggiornaste subito il vostro sistema.
Non dimenticatevi di riavviare il vostro computer dopo l'aggiornamento!
Fonte: softpedia.com
Launchpad ora Open Source
Realizzato come GPL3, il codice di Launchpad è ora open source. Si noti che, sebbene è stato annunciato precedentemente che due componenti (codehosting e soyuz) sarebbero stati esclusi, con un cambiamento dell'ultimo minuto entrambi i due sono stati inclusi.
Mailing List degli utenti di Launchpad:https://lists.launchpad.net/launchpad-users/msg05118.html
Post del Blog in Canonical.com:http://blog.canonical.com/?p=192
Comunicato Stampa:http://www.ubuntu.com/news/canonical-open-sources-launchpad/
Wiki di sviluppo:https://dev.launchpad.net/
Istruzioni per ottenere il codice:https://dev.launchpad.net/Getting
Gli sviluppatori Canonical di Launchpad saranno su IRC nel canale #launchpad-dev su irc.freenode.net. Questo è il posto dove andare per discussioni in tempo reale e domande sullo sviluppo. Per problemi di uso, #launchpad è ancora il posto, come prima.
Fonte: Ubuntu Weekly News
Sondaggio: Competenze su Linux domandate
L'impresa di ricerche di mercato Foote Partners ha aggiornato il suo sondaggio delle capacità più ricercate (non certificate) nell'IT e ha classificato l'esperienza e le capacità Linux come secondo più ricercato dai datori di lavoro di Canada e USA. La prima posizione è tenuta da Java Enterprise Edition. Altre capacità open source incluse nella lista sono: Apache web server, MySQL e PHP. Windows non è presente nella lista ma la richiesta di capacità .NET si è classificata quarta.
Red Hat Certified Engineer e Linux Professional Institute non sono riuscite ad entrare nella "Lista Calda" per le certificazioni IT. Le informazioni ottenute dai ricercatori di mercato provengono da quasi 2000 organizzazioni private e pubbliche e oltre 85000 lavoratori nell'IT in Canada e USA.
Fonte: h-online.com
Note alla revisione