Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Immutable Page
  • Info
  • Attachments

La newsletter della comunità

Collabora anche tu!

NewsletterItaliana/Materiale/logo_new_newsletter.png

Questo è il numero 9 del 2024, riferito alla settimana che va da lunedì 4 marzo a domenica 10 marzo. Per qualsiasi commento, critica o lode, contattaci attraverso la mailing list del gruppo promozione.

Notizie da Ubuntu

How to del mese: Eseguire qualsiasi app in modalità Picture in Picture su Ubuntu

Sui sistemi Ubuntu, e quindi su GNOME Shell, è presente una nuova estensione che permette di trasformare qualsiasi applicazione in modalità Picture in Picture. Molti di voi conoscono questa funzionalità, lanciata alcuni anni fa dai vari browser in giro sulla rete, che permette di "estrarre" i video riprodotti su pagine web per visualizzarli come una finestra in miniatura, che fluttua sopra altre app. Ma, senza perderci in chiacchiere, la nuova estensione WTMB GNOME Shell consente la creazione di finestre cloni da utilizzare come miniature live Picture-in-Picture. Una volta installata (funziona con Ubuntu 22.04 LTS o versioni successive), consente di eseguire immediatamente qualsiasi app desktop in modalità PiP. Sono disponibili numerose impostazioni con cui armeggiare, comprese le opzioni per scegliere la dimensione predefinita della miniatura, impostare la posizione e definire azioni al passaggio o clic del mouse, personalizzare le scorciatoie da tastiera e molto altro ancora. Se anche tu sei interessato all'installazione di questa nuova estensione, all'interno del sito GNOME è possibile prendere visione di tute le skill e le istruzioni necessarie per averlo in funzione nel tuo desktop.

Fonte: omgubuntu.co.uk


Notizie dalla comunità internazionale

Arriva la prima RC di GNOME 46

Il progetto GNOME in gran silenzio ha annunciato la disponibilità per i primi test pubblici della Release Candidate (RC) della prossima serie di ambienti desktop GNOME 46, prevista per la fine di questo mese. Probabilmente il cambiamento più grande è la tanto attesa funzionalità di frequenza di aggiornamento variabile (VRR) (di cui abbiamo discusso nel precedente numero della newsletter 2024.008), anche se sarà una funzionalità sperimentale, che gli utenti dovranno abilitare manualmente. Parlando sempre di Impostazioni, la RC introduce una nuova finestra di dialogo "Aggiungi utente aziendale" nella pagina Utenti, nonché nuove impostazioni di "Accesso remoto" nella pagina Sistema. Viene migliorata anche la funzionalità di screencasting per utilizzare la codifica H.264, migliora il supporto WireGuard nel Network Manager e viene aggiunta la possibilità di informare gli utenti sui conflitti locali/sessioni remote all'accesso. Altre implementazioni sono ricevute da:

  • il file manager Nautilus, con un miglior posizionamento dei montaggi nella barra laterale e alcune correzioni all'ottimizzazione delle prestazioni delle proprietà multi-file;

  • l'app GNOME Connections, col supporto per il protocollo FreerRDP 3 e scorrimento del touchpad più fluido;

  • GDM (GNOME Display Manager) ora usa Wayland per impostazione predefinita;

Oltre a ciò, per maggiori dettagli, è possibile visionare la pagina di rilascio, da dove si può anche scaricare l'immagine di installazione di GNOME 46 RC per un primo test. Si proceda con cautela con l'installazione.

Fonte: 9to5linux.com


Notizie dal Mondo

Altro traguardo raggiunto dai sistemi Linux

È la prima volta, ma è giusto elogiare questo traguardo. Per chi se lo fosse perso, Linux ha superato la quota di mercato del 4% (senza contare i sistemi ChromeOS, che nonostante tutto utilizzano il kernel Linux). Ad affermarlo è un'analisi condotta da StatCounter, un sito che gestisce l'analisi del traffico web. L'analisi, aggiornata a fine febbraio 2024, è basata su dati raccolti a livello globale e mostra una sensibile crescita rispetto all'anno precedente, in cui era costante sul 2,94%. A primeggiare troviamo sempre Windows di Microsoft, al 72,17% e con un distacco abissale nei confronti di macOS di Apple al 15,42%. Detto questo, è presumibile che questa crescita sia dovuta a una fuga di utenti da Windows, dovuta a una limitazione dei requisiti hardware imposti dal passaggio alla versione 11. Ultimo, ma non per importanza, ricordiamo la semplicità di installazione, utilizzo e versatilità che contraddistingue ogni distribuzione Linux in circolazione.

Fonte: gs.statcounter.com

Rilasciato il kernel Linux 6.8: ecco le novità!

Come da programma, il papà del kernel Linux, Linus Torvalds, tramite i canali ufficiali ha annunciato al grande pubblico il rilascio e la disponibilità della prossima versione del kernel Linux 6.8, introducendo numerose e interessanti novità. Ciò include il driver sperimentale Intel Xe DRM (menzionato dallo stesso Linus nel suo annuncio di rilascio), oltre ad un ulteriore supporto per AMD Zen 5 e altro hardware AMD in arrivo. Troviamo anche parte del codice per i chip Qualcomm Snapdragon 8 Gen 3 e simili. Fatta questa piccola introduzione, entriamo nel merito del rilascio, dove vi è il supporto per il modello Raspberry Pi 5 al driver DRM V3D, incluso il supporto GPUTop e FDENFO. Ciò significa che qualsiasi distribuzione che offre la versione di Mesa 23.3 e il kernel Linux 6.8 fornirà una solida esperienza grafica pronta all'uso sul Pi 5, senza bisogno di patch del kernel.

Rimanendo in tema hardware, una modifica al driver di scaling della frequenza della CPU Intel P-State farà sì che i dispositivi alimentati da CPU Intel "Meteor Lake" (rilasciate alla fine dello scorso anno) raggiungano le velocità di "boost" elevate, poiché con il precedente kernel erano al di sotto dei 100 MHz. Pertanto, se utilizzi Linux su un Lenovo ThinkPad X1 Carbon (Gen 12), Acer Swift Go 14, ASUS Expertbook B5 o un altro laptop dotato di processori mobili Intel Core Ultra, puoi aspettarti prestazioni leggermente superiori durante i picchi di carico. In tema di portatili, i laptop AMD Ryzen 7000 (e il prossimo Ryzen 8000) soffrivano di interferenze in radiofrequenza (RFI) provenienti dai clock di memoria Wi-Fi e GPU. Il kernel 6.8 mitiga entrambi questi problemi. Relativo alla rete: vengono inclusi una serie di potenziamenti della rete che permettono una migliore efficienza della cache. Citando l'annuncio, testualmente si afferma che: "le prestazioni TCP con molte connessioni simultanee aumenteranno fino al 40%"!

I giocatori saranno lieti di sapere che Linux 6.8 ora supporta:

  • Controller Nintendo Switch Online
  • Console portatili Powkiddy X5 e RK2023
  • Gamepad Adafruit Mini I2C
  • Controller Lenovo Legion Go
  • Gestione del colore su Steam Deck

e correzioni dei driver per Steam Controller. In aggiunta a quanto riportato poco prima, ecco alcune altri punti salienti in questa versione:

  • Supporto del kernel Rust per CPU LoongArch

  • Funzionalità di memoria guest-first per KVM
  • Nuovo driver di rete PHY scritto in Rust
  • Supporto lato host Intel Trust Domain Extensions (TDX).
  • Acceleratore di compressione Intel IAA
  • Supporto per Apple M1 Thunderbolt DART

e tanto altro ancora. Per maggiori dettagli su quanto scritto, consigliamo di sfogliare i riepiloghi di unione (parte 1 e parte 2) che offrono una panoramica di tutto il lavoro svolto per questa versione. Inoltre, per gli esperti di Linux, è possibile scaricare il codice sorgente e compilare il kernel a mano, mentre per coloro che desiderano avere un servizio all inclusive è meglio aspettare ancora qualche giorno, mentre i vari pacchetti arrivino nella propria distribuzione.

Fonte: 9to5linux.com

Fonte: omgubuntu.co.uk

Cinque suggerimenti per proteggere SSH sul proprio server o desktop Linux

Chi utilizza Secure Shell (SSH) per lavoro o nei propri dispositivi vuole essere certo che non vi siano richieste o accessi (sfruttando eventualmente bug o astuzie) da malintenzionati. Essendo comunque uno strumento di accesso remoto sicuro, è anche vero che nessun sistema connesso alla rete è invalicabile al cento per cento. Questo è un motivo per cui è giusto prendere sempre eventuali precauzioni, aggiungendo qualche "livello" extra di sicurezza. Vediamo anche come.

  1. Installare fail2ban - Una delle prime cose che da fare (specialmente su un server) è installare fail2ban, che previene attacchi dannosi e di forza bruta e che può essere utilizzato anche per monitorare altri protocolli di rete (come HTTP e FTP). Con fail2ban si crea un file jail, ovvero delle configurazioni specifiche che dicono al sistema cosa fare quando accadono determinate cose (come un tentativo di accesso SSH fallito). I file jail (tipicamente chiamati jail.local) vengono salvati in /etc/fail2ban/ e potrebbero avere il seguente output:

    [sshd]
    enabled = true
    port = ssh
    filter = sshd
    logpath = /var/log/auth.log
    maxretry = 3
    findtime = 300
    bantime = 28800
    ignoreip = 127.0.0.1

    Per installare fail2ban su un sistema Linux, in questo caso su Ubuntu, aprire una finestra di terminale e digitare il seguente comando:

    sudo apt-get install fail2ban -y
  2. Modificare la porta predefinita - Per impostazione predefinita, SSH utilizza la porta 22 per le connessioni in entrata. Questo è risaputo e può portare a problemi. Per questo motivo, è importante cambiare la porta con qualcosa che non sia già utilizzato da un altro sistema. Per poter eseguire questa modifica, la configurazione si trova in /etc/ssh/sshd_config e nella riga #Port 22. Assicurati di rimuovere il carattere # e di cambiare il numero 22 in qualunque porta desideri utilizzare. Una volta apportata la modifica, occorre riavviare SSH attraverso il comando:

    sudo systemctl restart ssh
  3. Bloccare gli utenti con password vuote - Anche se probabilmente non ci sono utenti nel sistema con password vuote, questo suggerimento rientra nella categoria del "meglio prevenire che curare". Infatti, se il malintenzionato lo scopre, potrebbe accedere facilmente ai vari dispositivi. Per evitare questa situazione, aprire il file /etc/ssh/sshd_config e cercare la riga:

    #PermitEmptyPasswords n

    e cambiare quella riga in:

    PermitEmptyPassword n
    Salvare e chiudere il file, e riavviare nuovamente SSH.
  4. Limitare gli accessi a indirizzi IP specifici - Altro trucco molto utile è limitare l’accesso SSH a indirizzi IP specifici. Ad esempio, se hai solo una persona che deve accedere a una macchina e il suo indirizzo IP è 192.168.1.11, si potrebbe limitare l'accesso SSH con l'aiuto del file /etc/hosts.allow. Per fare ciò, sempre in una finestra di terminale, digitare il comando nano per aprire il file e aggiungere la seguente riga in basso:

    sshd: 192.168.1.62, 192.168.1.11

    Se invece si dispone di più indirizzi IP a cui consentire l'accesso, è possibile aggiungere tutti quelli necessari, separando ciascun indirizzo con una virgola, in questo modo:

    sshd: 192.168.1.62, 192.168.1.11, 192.168.1.12, 192.168.1.13, 192.168.1.14
    Salvare e chiudere il file.
  5. Utilizzare l'autenticazione con chiave SSH - L'importanza dell'autenticazione con chiave SSH non può essere sottovalutata. Infatti, insieme a fail2ban, l'autenticazione con chiave SSH è un ottimo modo per prevenire accessi SSH indesiderati.

Questi sono cinque semplici modi per proteggere SSH sul proprio desktop o server Linux. Solo perché SSH contiene la parola "sicuro", questo non implica che debba essere visto come un mezzo per raggiungere un fine sicuro.

Fonte: zdnet.com


Aggiornamenti e statistiche

Aggiornamenti di sicurezza

Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum.

Bug riportati

  • Aperti: 143999, #+39 rispetto alla scorsa settimana.

  • Critici: 318, −4 rispetto alla scorsa settimana.

  • Nuovi: 72543, −119 rispetto alla scorsa settimana.

È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ha sempre bisogno di una mano.


Commenti e informazioni

"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list del gruppo promozione.

In questo numero ha partecipato alla redazione degli articoli:

Hanno inoltre collaborato all'edizione:

Licenza adottata

La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0.

Uscite settimanali

Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina.
Per tutti i numeri usciti della newsletter, consulta la nostra edicola.


Scrivi per la newsletter

La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina Linee Guida, dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla mailing list del gruppo promozione oppure sul canale IRC: ubuntu-it-promo. Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese. Per rimanere in contatto con noi, puoi seguirci su:


CategoryComunitaNewsletter CategoryComunitaPromozione