<> || La newsletter della comunità<
><
>[[GruppoPromozione/SocialMedia/Newsletter#Collabora|Collabora anche tu!]] || {{attachment:NewsletterItaliana/Materiale/logo_new_newsletter.png}} || Questo è il numero '''17''' del '''2023''', riferito alla settimana che va da '''lunedì 1 maggio''' a '''domenica 7 maggio'''. Per qualsiasi commento, critica o lode, contattaci attraverso la [[http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione|mailing list]] del [[GruppoPromozione|gruppo promozione]]. ##Aggiungere nella mail: ##Per la versione in linea della newsletter, consultare la [[NewsletterItaliana/2023.017| seguente pagina]]. = Notizie da Ubuntu = == Sono disponibili le prime build giornaliere di Ubuntu 23.10 == Dopo aver dato il via libera allo sviluppo di '''Ubuntu 23.10 (Mantic Minotaur)''', ora '''Canonical''' ha pubblicato le prime immagini {{{.iso}}} per tutti gli utenti e sviluppatori che desiderano cavalcare l'onda e stare al passo con lo sviluppo della distribuzione e vogliono anche testarla. Come previsto, queste prime build giornaliere di Ubuntu 23.10 sono basate ancora sulla precedente versione di Ubuntu (la 23.04), arrivata per le strade il mese scorso e più precisamente il 20 aprile. Questo significa che vengono forniti praticamente gli stessi componenti principali della versione precedente, sia che riguardi il kernel Linux, sia l'ambiente desktop che le relative applicazioni preinstallate. Durante questo ciclo di sviluppo di sei mesi, le build giornaliere verranno aggiornate con alcune delle più recenti tecnologie GNU/Linux e relativi software open source, come l'imminente ambiente desktop GNOME 45, lo stack grafico Mesa 23.1 o ancora il kernel Linux 6.5. Senza ulteriori indugi, è possibile scaricare le prime immagini {{{.iso}}} di '''Ubuntu 23.10''' direttamente dal [[https://cdimage.ubuntu.com/daily-live/ | server]] ufficiale di Ubuntu (stessa cosa vale per le principali derivate, come Kubuntu, Xubuntu, Lubuntu, etc). Stando attenti che, essendo delle build giornaliere, ovvero immagini istantanee prodotte quotidianamente, queste sono destinate a una fascia ristretta di utenti che desiderano eseguire test o sviluppo. Quindi, qualora si voglia procedere con l'installazione, è raccomandato lo si faccia o in una macchina virtuale o in un dispositivo da non utilizzare nella quotidianità. ''Fonte'': [[https://www.omgubuntu.co.uk/2023/05/ubuntu-23-10-daily-builds-available | omgubuntu.co.uk]] ''Fonte'': [[https://9to5linux.com/ubuntu-23-10-mantic-minotaur-daily-build-isos-are-now-available-for-download | 9to5linux.com]] == Vuoi più sfondi per il tuo desktop? Installa gli sfondi GNOME == Tutte le distribuzioni '''Ubuntu''' vengono fornite con una piccola raccolta/selezione di sfondi pronti all'uso. La scelta purtroppo non è né vasta né varia e a un certo punto vi stancherete di vedere sempre le solite immagini e vi immergerete nella ricerca di nuovi sfondi per far riprendere vita al vostro desktop. Bene, un modo semplice e veloce per aggiungere rapidamente altri sfondi di alta qualità alla vostra distribuzione Ubuntu è installare il pacchetto {{{gnome-backgrounds}}}, presente nei repository ufficiali. La maggior parte degli [[https://gitlab.gnome.org/GNOME/gnome-backgrounds | sfondi]] forniti dagli sviluppatori '''GNOME''' è disponibile in coppie chiaro/scuro (vi è buona varietà di contenuti: da sovrapposizioni geometriche a illustrazioni 3D straordinariamente dettagliate). Questo cambiamento dipenderà dalle impostazioni di base selezionate nelle vostre preferenze e funzionerà in modo tale che, se la modalità chiara è attiva, otterrete la versione mostrata sul lato sinistro dell'anteprima della miniatura, mentre quando la modalità scura è attiva, si passerà all'anteprima sul lato destro. Quindi, anziché perdere tempo nel navigare sul web senza alcun risultato, affidati al buon gusto del progetto GNOME! ''Fonte'': [[https://www.omgubuntu.co.uk/2023/05/install-gnome-backgrounds-on-ubuntu | omgubuntu.co.uk]] == Trick del mese: aggiungere il pannello audio nelle Impostazioni rapide di Ubuntu 23.04 == L'ultima versione dell'ambiente desktop '''GNOME 44''' ha sorpreso il grande pubblico per tutte quelle ottimizzazioni integrate nelle "Impostazioni rapide". Alcune di queste andranno ancora perfezionate senza alcuna ombra di dubbio, come per esempio il gestore dei controlli multimediali, che risulta un applet separato. Allora, viene in soccorso in questo caso, una nuova estensione chiamata ''[[https://github.com/Rayzeq/quick-settings-audio-panel | Quick Settings Audio Panel]]'', il cui compito è abbastanza semplice: crea una sezione dedicata all'audio nel menu delle impostazioni rapide e sposta in questa sezione i controlli relativi all'audio. L'estensione è in grado di mostrare i flussi audio associati a ogni applicazione, in modo da poter gestire il volume indipendentemente dal flusso audio principale. È possibile anche scegliere dove posizionare il pannello audio, stando attenti a un relativo "problema", in quanto è necessario disabilitare/abilitare l'estensione dopo aver apportato le dovute modifiche nel pannello delle impostazioni dell'estensione affinché tali modifiche abbiano effetto. Per finire, ''Quick Settings Audio Panel'' è presente nella pagina [[https://extensions.gnome.org/extension/5940/quick-settings-audio-panel/ | GNOME extensions]] ed è possibile installarla su '''Ubuntu 23.04''' oppure su qualsiasi altra distribuzione Linux che includa GNOME 44. ''Fonte'': [[https://www.omgubuntu.co.uk/2023/05/quick-settings-audio-panel-gnome-extension | omgubuntu.co.uk]] == Basi di sicurezza dei Big Data: Storia e Framework == Tutti quanti abbiamo letto i vari titoli di giornali su spettacolari violazioni dei dati e altri incidenti di sicurezza e l'impatto che hanno avuto sulle organizzazioni vittime. Da !LastPass a !SolarWinds, la "sicurezza dei dati" sembra essere la frase che più spesso esce dalla bocca di ogni [[https://it.wikipedia.org/wiki/Direttore_tecnico_(diritto) | CTO]] in questo ultimo periodo. E per certi versi non esiste luogo più vulnerabile agli attacchi di un ambiente di [[https://it.wikipedia.org/wiki/Big_data | big data]], come un ''data lake'', che altro non è che un repository centralizzato progettato per archiviare, elaborare e proteggere grandi quantità di dati strutturati. Infatti, i sistemi ad alta quantità di dati sono stati oggetto di innumerevoli attacchi, tra i più memorabili citiamo: * Nell'incidente di '''!Log4Shell''', è stato scoperto che si poteva aprire una backdoor remota, che concedeva all'aggressore l'accesso alla riga di comando sul sistema, tramite alcune versioni della popolare e ampiamente utilizzata libreria di registrazione log4j. Alla vulnerabilità è stato assegnato un [[https://logging.apache.org/log4j/2.x/security.html#fixed-in-log4j-2-15-0-java-8 | punteggio CVSS]] di 10/10 da parte di '''[[https://it.wikipedia.org/wiki/Apache_Software_Foundation | Apache Software Foundation]]''' (il manutentore di Log4j); * '''Heartbleed''' era un exploit scovato nelle versioni precedenti della libreria OpenSSL, che è un’implementazione ampiamente usata del protocollo TLS. Consentiva agli aggressori, tra le altre cose, di intercettare le comunicazioni. La vulnerabilità è stata ampiamente sfruttata ed è stata un fattore chiave nella compromissione di numerosi ambienti di dati critici, tra cui le cartelle cliniche di [[https://time.com/3148773/report-devastating-heartbleed-flaw-was-used-in-hospital-hack/ | oltre quattro milioni]] di cittadini statunitensi; * Con '''!ShellShock''', gli aggressori sono stati banalmente in grado di sfruttare una vulnerabilità nella shell bash di Linux per ottenere il totale controllo sul sistema bersaglio. In alcuni scenari, ciò potrebbe essere ottenuto da remoto, ad esempio se il sistema dispone di un server con il supporto degli script CGI abilitato. Anche in questo caso, la vulnerabilità è stata ampiamente sfruttata dagli aggressori di tutto il mondo. Tuttavia, gli aggressori possono avere molte intenzioni e i loro attacchi possono presentarsi in molte forme, come un: * '''Worm di criptojacking''', che si verifica quando un utente malintenzionato sfrutta il sistema di destinazione per eseguire attività di mining di criptovalute non autorizzate, per valute come Monero. Sistemi di big data, come Hadoop, Kubernetes, MongoDB ed !ElasticSearch, sono stati tutti l'obiettivo di worm di cryptojacking, come [[https://www.bleepingcomputer.com/news/security/malware-spreads-as-a-worm-uses-cryptojacking-module-to-mine-for-monero/ | PsMiner]] (malware virale che sfrutta le vulnerabilità del sistema per diffondersi senza l'interazione dell'utente), per eseguire il mining di criptovaluta su larga scala, utilizzando le risorse parallele e distribuite del cluster. Sebbene il malware di cryptojacking potrebbe non esporre immediatamente i dati al rischio di una violazione, il malware può abusare delle risorse di un cluster su larga scala; * '''Cripto-ransomware'''. In questo tipo di attacco, i file system e i database del computer della vittima vengono crittografati dal malware. L'attaccante estorce quindi un riscatto per decrittare i dati della vittima. Esempi passati includevano !CryptoLocker e !WannaCry; * '''APT e spionaggio (aziendale)''', in cui, a parte il furto di dati, l'estorsione degli utenti e l'abuso di risorse, le minacce persistenti avanzate (APT in breve) sono messe in atto da aggressori che si infiltrano nelle reti di un'organizzazione a lungo termine. Potrebbero esserci molte ragioni per farlo, ma una ragione comune è lo spionaggio, che si tratti di spionaggio aziendale in un contesto commerciale o di un vero e proprio spionaggio nei settori pubblici, ONG, non-profit o del settore legale. Quando i dati provenienti da tutta l'organizzazione vengono aggregati in un data lake o in un sistema di big data simile, possono costituire un obiettivo molto attraente per le attività di raccolta di informazioni APT e un'interessante fonte di dati per l'esfiltrazione. In questo caso si parla di violazione dei dati e si verifica quando i dati vengono esfiltrati e divulgati in modo non autorizzato. Una violazione dei dati può variare in scala, ad esempio, pubblicando erroneamente informazioni di identificazione personale su una intranet aziendale. O esponendo maliziosamente i registri finanziari di decine di milioni di clienti bancari. È facile capire che c'è molto in gioco, e anche se il proprio data lake o altra soluzione per big data non gestisce dati sensibili, c'è comunque il rischio che possa cadere vittima di uno degli attacchi sopra citati, se non si prendono misure di sicurezza sufficienti per proteggere adeguatamente l'ambiente di trattamento dei dati. Un buon punto di partenza è la modellazione delle minacce e uno dei framework più popolari per questo è '''STRIDE'''. Un framework di valutazione delle minacce originariamente concepito alla fine degli anni '90, che può essere utilizzato per prendere decisioni riguardanti i controlli di sicurezza che occorre implementare per proteggere i propri dati. STRIDE è un acronimo e le lettere della parola stanno per (tradotte dall'inglese): * S = ''Spoofing'', che significa ingannare il sistema bersaglio fingendo di essere un altro utente. * T = ''Manomissione'', che significa alterare il sistema di destinazione, come i registri di sistema o i dati gestiti dal sistema. * R = ''Rinnegare'', che significa rimuovere qualsiasi traccia o prova che il sistema di destinazione sia stato illegittimamente accessibile o manomesso. * I = ''Divulgazione di informazioni'', che significa far sì che il sistema target divulghi informazioni, come i dati che gestisce, in maniera non autorizzata. * D = ''Negazione del servizio'', che significa rendere il sistema di destinazione non disponibile, ad esempio bloccando il sistema o sovraccaricandolo con miliardi di richieste. * E = ''Elevazione dei privilegi'', che significa ottenere ulteriori privilegi di accesso non autorizzato sul sistema di destinazione, ad esempio, raggiungere i permessi di root. Il processo che i team devono seguire per una valutazione STRIDE, in genere, inizia con la creazione di una serie di diagrammi di sistema, che spiegano come esso funzioni e come si integri con altri sistemi nel suo contesto operativo. Nel prossimo numero della newsletter, analizzeremo i cinque controlli di sicurezza best practice fondamentali che possono aiutare a proteggere qualsiasi ambiente di elaborazione dati su larga scala. ''Fonte'': [[https://ubuntu.com/blog/big-data-security-foundations-in-five-steps | ubuntu.com]] ---- = Notizie dal Mondo = == HuggingChat: prima alternativa open source a ChatGPT == Dopo che ChatGPT è stata "bannata" in Italia (notizia di questi giorni, per chi non lo sapesse, è stata riaperta la piattaforma dopo che OpenAI, l'azienda proprietaria, si è allineata alle richieste del garante della privacy italiano, che chiedeva più trasparenza e privacy per gli utenti del servizio), i vari utenti si sono rimboccati le maniche per trovare una rapida soluzione. Tra queste vi era l'utilizzo di una VPN (Virtual Private Network) per aggirare le restrizioni imposte, ma questo non è il caso di cui vogliamo parlare oggi. Perché di recente è stato rilasciato un nuovo modello linguistico di grandi dimensioni (LLM) basato su [[https://open-assistant.io/ | Open Assistant]], chiamato '''[[https://huggingface.co/chat/ | HuggingChat]]''', che si prefigge l'obiettivo principale di fornire un'alternativa più trasparente, inclusiva e responsabile rispetto a ChatGPT. Fondamentalmente, nel suo stato attuale, !HuggingChat funge da interfaccia utente, facilitando l'interazione con il chatbot. Inoltre, essendo ancora in una prima fase di sviluppo, è carente di alcune funzionalità chiave, come il salvataggio della conversazione al riavvio del browser o quando lo si cambia. Soffre anche di alcuni errori familiari durante l'esecuzione, come: "Troppo traffico, riprova più tardi". Non è ancora ai livelli di ChatGPT, ma alternative open source, come queste, hanno bisogno del giusto tempo per progredire e forse un giorno non troppo lontano competere coi suoi concorrenti. ''Fonte'': [[https://news.itsfoss.com/huggingchat-chatgpt/| news.itsfoss.com]] == Pronto nuovo codice Rust per il Kernel Linux 6.4 == Abbiamo discusso nei precedenti numeri della newsletter di come il linguaggio di programmazione '''[[https://it.wikipedia.org/wiki/Rust_(linguaggio_di_programmazione) | Rust]]''', a piccolo passi, stia entrando sempre di più nel far parte del kernel Linux. A tal proposito, venerdì scorso, uno degli sviluppatori principali di Rust, Miguel Ojeda, ha presentato una richiesta di [[https://lore.kernel.org/lkml/20230429012119.421536-1-ojeda@kernel.org/ | pull]] per alcune nuove funzionalità che faranno parte della prossima versione del kernel Linux, più precisamente l'introduzione delle API pin-init, di cui un esempio del codice sottostante:{{{ #[pin_data] struct Example ( #[pin] valuet Mutex, #[pin] value_changed: CondVar, } impl Example ( fn new()-> impl PinInit> La tua newsletter preferita è scritta grazie al contributo libero e volontario della [[GruppoPromozione/SocialMedia/Crediti|comunità ubuntu-it]]. Per metterti in contatto con il [[GruppoPromozione/SocialMedia|Gruppo Social Media]] o se vuoi contribuire alla redazione di articoli per la '''Newsletter''', puoi scrivere alla [[http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione|mailing list]] del [[GruppoPromozione|gruppo promozione]]. In questo numero ha partecipato alla redazione degli articoli: * [[dd3my | Daniele De Michele]] Hanno inoltre collaborato all'edizione: * [[garakkio | Massimiliano Arione]] * [[essedia1960 | Stefano Dall’Agata]] == Licenza adottata == La newsletter italiana di '''Ubuntu''' è pubblicata sotto la licenza '''[[http://creativecommons.org/licenses/by-sa/4.0/legalcode|Creative Commons Attribution-ShareAlike 4.0]]'''. == Uscite settimanali == * [[NewsletterItaliana/2023.016|Numero precedente]] * [[NewsletterItaliana/2023.018|Numero successivo]] Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta [[http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana|questa pagina]].<
> Per tutti i numeri usciti della newsletter, consulta la nostra [[NewsletterItaliana/Archivio|edicola]]. ---- = Scrivi per la newsletter = La '''Newsletter Ubuntu-it''' ha lo scopo di tenere aggiornati tutti gli utenti '''Ubuntu''' e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina [[https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida | Linee Guida]], dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla [[http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione | mailing list]] del [[http://wiki.ubuntu-it.org/GruppoPromozione | gruppo promozione]] oppure sul canale IRC: [[https://chat.ubuntu-it.org/#ubuntu-it-promo | ubuntu-it-promo]]. Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese. Per rimanere in contatto con noi, puoi seguirci su: || || <>|| <>|| <>|| <> || || || ||'''[[https://www.facebook.com/ubuntu.it | Facebook]]''' ||'''[[https://twitter.com/ubuntuit | Twitter]]''' ||'''[[https://youtube.com/ubuntuitpromozione | YouTube]]''' ||'''[[https://telegram.me/ubuntuit | Telegram]]''' || || ---- CategoryComunitaNewsletter CategoryComunitaPromozione