Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati

La newsletter della comunità

Collabora anche tu!

NewsletterItaliana/Materiale/logo_new_newsletter.png

Benvenuta/o alla newsletter della comunità italiana di Ubuntu! Questo è il numero 21 del 2019, riferito alla settimana che va da lunedì 27 maggio a domenica 2 giugno. Per qualsiasi commento, critica o lode, contattaci attraverso la mailing list del gruppo promozione.


Notizie dalla comunità internazionale

Presentazione del podcast di sicurezza di Ubuntu

Siamo al 33° episodio, ed è così che silenziosamente si è fatto avanti il podcast riguardante la sicurezza in Ubuntu. Per gli appassionati e non solo, il podcast esce settimanalmente ed è disponibile tramite iTunes, Spotify, Podcast di Google o RSS. Gli argomenti trattati principalmente riguardano le notizie sugli sviluppi del team di sicurezza di Ubuntu, tra cui: aggiornamenti di sicurezza che sono stati pubblicati sulle versioni di Ubuntu descrivendo i dettagli tecnici sia delle vulnerabilità che delle correzioni coinvolte, buffer overflow, use-after-free e attacchi side-channel cache, cross-site e la falsificazione di richieste cross-site e tanto altro. Parallelamente alla descrizione delle varie problematiche affrontate in ogni singolo podcast si discute anche dell'impatto sui sistemi e le contromisure da adottare. Il tutto è accolto dai vostri commenti e suggerimenti per idee su argomenti specifici di sicurezza da trattare in futuro.
Nei precedenti episodi, oltre anche alle notizie di attualità riguardanti Linux, si è parlato di nuovi attacchi di esecuzione speculativa, pratiche di divulgazione responsabili, guide di sicurezza di Ubuntu. Quindi che aspetti?! Iscriviti anche tu tramite la tua applicazione podcast preferita e ogni settimana riceverai le ultime notizie sulla sicurezza di Ubuntu. Buon ascolto ;)

Fonte: blog.ubuntu.com

Full Circle Magazine Issue #145 in inglese

È stato pubblicato sul sito internazionale di Full Circle Magazine, il numero 145 in Inglese.

In questo numero troviamo:

  • Comanda e Conquista
  • How-To : Python, GRAMPS, e Usare Netcat pt2
  • Grafica : Inkscape
  • La Mia Opinione: LibreOffice Draw

  • Linux Loopback: GhostBSD e Intervista
  • Tutti i Giorni Ubuntu: Ottenere Aiuto
  • Recensione Libro: Learning Perl 6
  • [Nuovo!] Linux Certificato
  • Ubuntu Games: Risultati del sondaggio Steam

... e molto altro ancora.

È possibile scaricare la rivista da questa pagina.


Notizie dallo Stivale

Inizia la rivoluzione open source: ecco le linee guida sull’acquisizione e il riuso del software nella PA

Arriva per la Pubblica Amministrazione un punto di svolta, dopo che la legge italiana ha approvato le linee guida che si basano sul principio per la quale la Pubblica Amministrazione deve acquisire software open source e deve rilasciare - sempre in versione open source - tutto il software che sviluppa nella pagina Developers Italia. Con l'effettiva entrata in vigore le linee guida ad oggi sanciscono che:

  1. Le Pubbliche Amministrazioni dovranno svolgere una valutazione comparativa prima di acquisire software, privilegiando le soluzioni open source (incluse quelle messe a riuso da altre amministrazioni);
  2. Lo sviluppo di nuovo software o l’acquisto di licenze di software proprietario dovrà essere motivato;
  3. Tutto il software sviluppato per conto della Pubblica Amministrazione dovrà essere reso disponibile con una licenza open source in un repository pubblicamente accessibile e inserito nel catalogo di Developers Italia.

Naturalmente ci saranno delle ripercussioni sul mercato, perché basti pensare che con il riuso del software si potrà mettere fine alla duplicazione della spesa, in favore all'utilizzo di software sicuro e stabile, inoltre, la competizione tra i fornitori si baserà sulla capacità soggettiva di far evolvere il software esistente invece che utilizzare il lock-in - come avviene ora - cioè spingendo un’amministrazione al rinnovo delle proprie licenze attraverso vincoli tecnologici. Parallelamente questo permetterà di aprire le porte a nuove software house potendo visionare il codice sorgente in uso e quindi offrire delle soluzioni migliori. Ricordiamo ora che una legge non è sufficiente senza strumenti che la rendano facilmente applicabile, per questo si sono predisposti due espedienti che riguardano: allegati tecnici che descrivono semplici azioni che un fornitore di software deve adempiere e il catalogo del software nel sito di Developers Italia che conterrà schede descrittive dettagliate, screenshot e link diretti al codice sorgente.
Il tutto è stato concepito per creare un vero e proprio motore di ricerca che attraverso il suo crawler cerca in modo automatico tutto il software pubblico rilasciato nei siti quali GitHub, GitLab, BitBucket ecc, inoltre potrà incrociare le informazioni acquisite e rilevare le varianti degli stessi applicativi. Per fare ciò in ciascun repository sarà sufficiente inserire un semplice file - di metadati - chiamato publiccode.yml, contenente informazioni descrittive. Si apre cosi un nuovo scenario, ricco di opportunità e di sorprese.

Fonte: medium.com


Notizie dal Mondo

Arriva la seconda point release per l'ambiente desktop GNOME 3.34

È stata rilasciata la seconda point release del famoso ambiente desktop GNOME 3.34, portando con sé componenti e applicazioni aggiornate che includono miglioramenti e nuove funzionalità per fornire a tutti gli utenti Linux una migliore esperienza desktop con GNOME. Tra le varie ottimizzazioni ci sono:

  • enormi miglioramenti delle prestazioni a GNOME Shell;
  • nuovo pannello Sfondi in GNOME Control Center;
  • innumerevoli miglioramenti al browser Web Epiphany e GNOME Calculator,

e tanto altro ancora. Informiamo che i test pubblici per la terza point release di GNOME 3.34 avverranno il 19 Giugno 2019. Per ora è possibile scaricare e testare la versione 3.34.2 la quale si può installare nei propri sistemi utilizzando l'istantanea del progetto BuildStream oppure scaricando il pacchetto di origine dal sito ufficiale. Per maggiori informazioni riguardanti il nuovo rilascio, controllare il changelog.

Fonte: news.softpedia.com

I ricercatori scoprono la versione Linux del malware Winnti

I ricercatori di sicurezza di Chronicle - divisione di cyber-sicurezza di Alphabet - per la prima volta hanno scoperto e analizzato una variante Linux di Winnti, uno dei maggiori strumenti di hacking preferiti dagli hacker cinesi negli ultimi dieci anni. Un primo rapporto dal titolo “Winnti. More than just a game”, realizzato da Kaspersky Lab mette in risalto come avvenivano una serie di attacchi portati ai danni di alcune aziende di videogiochi online, oltre alla strana particolarità per cui i computer attaccanti erano configurati in lingua cinese e coreana. L'obbiettivo degli hacker era principalmente quello di ottenere una serie di certificati digitali, che in un secondo luogo sarebbero stati utilizzati per exploitare software in uso da alcune aziende e guadagnare l'accesso ai sistemi.

Ora però, entriamo nel merito dell'attacco perché Chronicle afferma di aver scoperto questa variante del malware Winnti per Linux, dopo che lo scorso mese è stato portato avanti un attacco - sempre da parte di hacker cinesi - alla famosa multinazionale farmaceutica Bayer. Inoltre, dopo alcune successive scansioni del malware verificate sulla piattaforma VirusTotal, si è constatato che questa variante risalente al 2015, è la stessa che è stata utilizzata per l'hack ai danni di una società vietnamita di videogiochi (come detto poco fa). Il malware scoperto da Chronicle è composto da due parti, una componente rootkit per nascondere il malware sugli host infetti e il trojan backdoor. Ulteriori analisi inoltre, hanno rivelato una similitudine tra il codice per la versione Linux e la versione Windows 2.0 di Winnti - come descritto nei report di Kaspersky Lab e Novetta - che include in modo simile le comunicazioni in uscita con il suo server command-and-control (C&C), che era una combinazione di più protocolli (ICMP, HTTP e protocolli TCP e UDP personalizzati).
Questa scoperta ci fa capire come, gli attori sponsorizzati dallo stato non esitano a trasferire i propri malware su qualsiasi altra piattaforma; Dove, la stessa Silas Cutler - Reverse Engineering Lead di Chronicle - afferma: "Gli strumenti specifici per Linux degli APT cinesi sono rari ma non inauditi. Storicamente, strumenti come HKdoor, Htran e Derusbi avevano tutti varianti Linux".

Fonte: zdnet.com

Rilasciato John The Ripper 1.9.0

John the Ripper è uno strumento gratuito sviluppato da Alexander Peslyak per testare le strutture di autenticazione e il cracking delle password. Ricordiamo che il funzionamento del software consente di utilizzare attacchi a forza bruta o dizionario per indovinare le password crittografate e quindi identificare sistemi non sicuri. Per fare ciò, JtR confronta gli hash generati dall'applicazione utilizzando espressioni regolari con stringhe crittografate. Se entrambi sono uguali, è stata trovata la password. Con l'aiuto di Distributed John, le azioni di calcolo possono anche essere suddivise in diversi computer. Finalmente, dopo quasi quattro anni arriva la nuova versione John the Ripper 1.9.0-jumbo-1, portando con sé numerose innovazioni e miglioramenti tra cui:

  • velocità di esecuzione nell'elaborazione di password lunghe e varie;
  • concreta ottimizzazione del processore;
  • supporto migliorato per formati di archivio e miglioramenti nell'uso delle risorse della GPU;
  • supporto più ampio per l'hardware esterno;
  • abbandonato CUDA a favore di OpenCL;
  • miglioramenti nel riconoscimento delle password

e tanto altro ancora. Se sei curioso di vedere tutte le modifiche apportate in questa versione puoi visitare il seguente link.

Fonte: pro-linux.de


Aggiornamenti e statistiche

Aggiornamenti di sicurezza

Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum.

Bug riportati

  • Aperti: 135196, +84 rispetto alla scorsa settimana.

  • Critici: 381, = rispetto alla scorsa settimana.

  • Nuovi: 66570, +48 rispetto alla scorsa settimana.

È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ha sempre bisogno di una mano.


Commenti e informazioni

"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list del gruppo promozione.

In questo numero hanno partecipato alla redazione degli articoli:


Licenza adottata

La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0.

Uscite settimanali

Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina.
Per tutti i numeri usciti della newsletter, consulta la nostra edicola.


CategoryComunitaNewsletter CategoryComunitaPromozione