Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Immutable Page
  • Info
  • Attachments

La newsletter della comunità

Collabora anche tu!

NewsletterItaliana/Materiale/logo_new_newsletter.png

Benvenuta/o alla newsletter della comunità italiana di Ubuntu! Questo è il numero 13 del 2019, riferito alla settimana che va da lunedì 1 aprile a domenica 7 aprile. Per qualsiasi commento, critica o lode, contattaci attraverso la mailing list del gruppo promozione.

Notizie da Ubuntu

Canonical rilascia patch di sicurezza per tutte le versioni di Ubuntu supportate

In questi giorni Canonical ha rilasciato una patch di sicurezza per il kernel Linux in grado di risolvere più di 20 vulnerabilità scoperte recentemente nella serie del kernel Linux 4.18, 4.15, 4.4 e 3.13. L'aggiornamento è chiaramente disponibile per tutte le versioni supportate, a partire da Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e come è logico che sia, anche per le derivate ufficiali come Kubuntu, Xubuntu, Lubuntu. Tra le varie problematiche risolte, non possiamo non citare:

  • CVE-2.018-19.824 - vulnerabilità use-after-free nel sottosistema ALSA (Advanced Linux Sound Architecture) del kernel Linux, che consentiva a un utente malintenzionato di arrestare il sistema;

  • CVE-2019-3459, CVE-2019-3460 - vulnerabilità che causava una perdita di informazioni rilevata nell'implementazione Bluetooth, che permetteva a un utente malintenzionato di esporre informazioni riservate;

  • CVE-2019-7221 - vulnerabilità use-after-free nel sottosistema KVM del kernel, quando si utilizzano macchine virtuali nidificate. Infatti, un utente malintenzionato locale in una VM guest potrebbe utilizzare questo per causare un Denial of Service o eventualmente eseguire codice arbitrario nel sistema host.

e tante altre. Invitiamo tutti gli utenti ad aggiornare immediatamente i propri sistemi alle nuove versioni del kernel, in quanto già disponibili gli aggiornamenti sui repository ufficiali di Ubuntu sia per sistemi a 32 e 64 bit, dispositivi Raspberry Pi 2, ambienti cloud, processori OEM, processori Snapdragon, Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure Cloud e sistemi Oracle Cloud. Per visionare l'intero report sulle vulnerabilità risolte, consigliamo di visitare la seguente pagina.

Fonte: news.softpedia.com


Notizie dal Mondo

Disponibile l'aggiornamento di WPS Office per Linux

Probabilmente avete già sentito parlare della suite WPS Office - la quale spesso viene confusa con FreeOffice - essa si propone come una tra le migliori alternative gratuite disponibili e offre una migliore compatibilità con i documenti prodotti attraverso la classica suite di Microsoft Office sia in apertura, modifica e salvataggio. WPS Office è disponibile oltre che per dispositivi mobili, anche per i sistemi Linux a 32 e 64 bit, inclusi Linux Mint e Ubuntu. Proprio di recente si è arrivati alla versione 11.1.0.8372 e viene fornita con una serie di correzioni, quali:

  • Accesso facilitato a documenti e modelli aperti di recente;
  • Supporto di immagini SVG + QR;
  • Anteprime delle dimensioni dei caratteri;
  • Nuovo pannello di navigazione;
  • Esportazione PDF migliorata.

Entrambe le applicazioni presentano un nuovo design dell'interfaccia utente molto simile a quello delle ultime versioni di Microsoft Office e gli stessi sviluppatori affermano:"... chiunque abbia dimestichezza con Microsoft Office si sentirà a casa con WPS Office" . Quindi, se anche tu sei curioso di provare la nuova versione di WPS Office, puoi scaricarla dal sito ufficiale.

Fonte: omgubuntu.co.uk

Il desktop KDE Plasma 5.16 promette nuovi miglioramenti

L'11 Giugno 2019 si avvicina e nel mentre diversi sviluppatori stanno lavorando per migliorare la schermata di blocco, login e logout di KDE rendendole più moderne. Infatti, l'ambiente desktop KDE Plasma 5.16 è attualmente in lavorazione e pochi giorni fa sono stati resi pubblici i primi screenshot per mostrare ai vari utenti le prime modifiche apportate. Entrando nel merito degli aggiornamenti, una delle prime modifiche effettuate dai due sviluppatori Filip Fila e Krešimir Čohar, riguardano l'effetto di sfocatura presente nella schermata di accesso, un nuovo effetto di ingrandimento per l'utente quando si pone il mouse sopra e tanto altro ancora. Gli stessi sviluppatori hanno dichiarato in post:

"Ci siamo divertiti molto a implementare tutti questi cambiamenti, la nostra conoscenza dell'ambiente Plasma e dell'informatica in generale è aumentata a passi da gigante, e i risultati sono stati incredibilmente gratificanti."

Oltre a questi importanti miglioramenti, l'ambiente desktop KDE offre anche nuove scorciatoie da tastiera per mostrare e nascondere il desktop, risolti i suggerimenti per le applicazioni come GIMP ed Inkscape dove, precedentemente, non era possibile leggerli quando lanciati da documenti aperti dal file manager, nuove icone per Okular etc. In tutto questo KDE Plasma 5.16 entrerà in beta testing il 16 maggio 2019, quindi nel mentre, invitiamo tutti gli utenti ad effettuare il quarto aggiornamento di manutenzione della serie Plasma 5.15 di KDE.

Fonte:news.softpedia.com

1 milione di motivi garantiti da Asus per passare da Windows a Linux

Abbiamo appreso di recente, grazie ad una scoperta fatta dal Kaspersky Lab, che l'azienda Asus inconsapevolmente avrebbe continuato a proporre l'aggiornamento ai suoi clienti per più di cinque mesi, non rendendosi conto che in realtà, all'interno dell'aggiornamento era presente un virus capace di infettare centinaia di computer. Proprio così, i presunti hacker sono riusciti a violare un server utilizzato da Asus e a modificare la Live Update Utility - aggiungendo una backdoor - che consegna gli aggiornamenti BIOS e UEFI. In passato ricordiamo un'altro "disastro" di questa portata avvenuta ai danni di CCleaner che colpì quasi 1,65 milioni di utenti. Secondo i dati acquisiti dal Kaspersky Lab si stima che oltre 57 mila utenti hanno installato nei propri sistemi l'utility contenente la backdoor, ma la stima è ancora incerta, perché la stessa azienda Asus non ha confermato e ne rilasciato dichiarazioni ufficiali che definiscono con certezza che impatto abbia avuto l'attacco. Lo stesso Vitaly Kamluk, uno dei più importanti ricercatori dell’azienda russa Kaspersky, ha dichiarato:

"Questo attacco fa capire che non basta affidarsi a fornitori noti per essere al sicuro. Nemmeno il sistema di convalida delle firme digitali può garantire la totale protezione dai malware".

In passato anche tramite la newsletter abbiamo trattato numerosi argomenti di sicurezza, mettendo in risalto soprattutto, che questi attacchi con il progredire della tecnologia e dell'informatica stanno aumentando considerevolmente, dove tra il 2017 e il 2018 si aggirano al 78%. Questo dato dovrebbe far riflettere perché non solo gli utenti Asus sono a rischio di attacchi, ma chiunque utilizzi un dispositivo che si collega ad internet a prescindere dal sistema operativo impiegato. Il discorso si fa più difficile, in quanto proprio il sistema operativo è un punto cruciale che divide le fazioni in gioco in tre grandi gruppi, utenti Windows, Apple e Linux. La differenza sostanziale è che Linux utilizza codice open source, permettendo a tutte le persone, di poter analizzare/visionare/segnalare eventuali problemi. Anche Alex Murray - responsabile della sicurezza per Ubuntu - ammette che un attacco come quello accaduto ad Asus, nei sistemi Linux, sarebbe una cosa difficile da realizzare, proprio perché i pacchetti sorgente vengono verificati da centinaia di persone e le modifiche vengono inviate pubblicamente e ogni riga di codice può essere esaminata. Tutto questo avviene tramite diversi team di Canonical che sono responsabili della manutenzione dei pacchetti, inoltre Murray afferma che:

...solo gli utenti fidati sono autorizzati a pubblicare gli aggiornamenti dei pacchetti software e qualora uno sviluppatore di fiducia sia compromesso, ci sono tante altre persone sia sviluppatori e non che forniscono una "supervisione" dei contenuti. Per questo Canonical per aumentare ancora di più la sicurezza utilizza un archivio firmato dove ogni pacchetto è crittografato con hash e lo stesso elenco degli hash è firmato in modo tale che il gestore di pacchetti non installerà pacchetti che falliscono i controlli di firma e integrità.

Tutto ciò significa che anche se un mirror di Ubuntu è stato compromesso e un malintenzionato ha caricato una copia maligna di un pacchetto, esso fallirebbe il controllo della firma e non verrebbe installato. Questo fa la differenza con gli altri sistemi operativi, dove un sistema Windows ha troppi potenziali punti di attacco e la maggior parte dei quali non sono supervisionati dalla stessa società che sviluppa il sistema operativo.
Ritornando al discorso iniziale, per rassicurare gli utenti, Asus ha dichiarato che è stato aggiornato e rafforzata la propria architettura software server-to-end-user per prevenire attacchi simili in futuro. Nel mentre se vuoi scoprire se il tuo computer è stato infettato, puoi verificare il tuo l'indirizzo MAC tramite un servizio gratuito offerto da Kaspersky al seguente link.

Fonte: forbes.com

Definita la data di rilascio per GNOME 3.34

Occorre essere obbiettivi e non sarà facile per gli sviluppatori superare il successo della tanto acclamata versione di GNOME 3.32, che ha portato con sé alcune patch che garantiscono prestazioni, perfezionamenti e funzionalità che rendono l'interfaccia grafica stabile e fluida. Però per un'istante guardiamo oltre e soffermiamoci sul programma di rilascio per il ciclo di sviluppo di GNOME 3.34, dove le tre date di riferimento di nostro interesse sono:

  • GNOME 3.34 Beta : 21 agosto 2019

  • Release Candidate di GNOME 3.34 : 4 settembre 2019

  • Rilascio stabile di GNOME 3.34.0 : 11 settembre 2019

Si potrà notare che c'è un leggero ritardo rispetto agli anni precedenti nella data di rilascio, causato dalla concomitanza di altri eventi, come per esempio il GUADEC, cioè la conferenza degli utenti e degli sviluppatori di GNOME. Al momento, essendo troppo presto, non possiamo affermare con certezza quali saranno i miglioramenti che introdurrà la prossima versione, ma tra le vociferate ipotesi si parla di ulteriori miglioramenti nelle prestazioni di Shell e Mutter, miglioramenti nelle applicazioni Foto e Musica e qualche sperimentazione sul funzionamento della schermata di messaggistica/notifica con l'utilizzo del noto programma GSconnect.

Fonte: omgubuntu.co.uk


Rubriche

Notizie dalla Documentazione Wiki

Comandi base: Top

Il programma top fornisce una visuale dinamica in tempo reale dei servizi, compiti o programmi attivi nel sistema. Si differenzia quindi da altri strumenti (come ad esempio il comando ps -aux) che forniscono invece una visuale statica. Può quindi essere utile per identificare le cause di eventuali sovraccarichi del computer.

Scopri come utilizzare il comando top su Ubuntu grazie alla guida della wiki italiana.

Fonte: wiki.ubuntu-it.org


Aggiornamenti e statistiche

Aggiornamenti di sicurezza

Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum.

Bug riportati

  • Aperti: 134904, +111 rispetto alla scorsa settimana.

  • Critici: 387, −1 rispetto alla scorsa settimana.

  • Nuovi: 66382, +76 rispetto alla scorsa settimana.

È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ha sempre bisogno di una mano.


Commenti e informazioni

"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list del gruppo promozione.

In questo numero ha partecipato alla redazione degli articoli:

Ha inoltre collaborato all'edizione:


Licenza adottata

La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0.

Uscite settimanali

Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina.
Per tutti i numeri usciti della newsletter, consulta la nostra edicola.


CategoryComunitaNewsletter CategoryComunitaPromozione