Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "NewsletterItaliana/2026.017"
Differenze tra le versioni 4 e 5
Versione 4 del 04/05/2026 22.28.25
Dimensione: 22439
Autore: essedia1960
Commento:
Versione 5 del 04/05/2026 22.35.52
Dimensione: 22441
Autore: essedia1960
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 16: Linea 16:
Nel panorama sempre più competitivo dell’intelligenza artificiale, '''Canonical''' attraverso una stretta collaborazione con '''NVIDIA''', compie un passo decisivo verso la democratizzazione dei modelli avanzati, annunciando l’integrazione di ''NVIDIA Nemotron-3 Nano Omni'' all’interno dell’ecosistema '''Ubuntu'''. Questa novità, che non si limita solamente a introdurre un nuovo modello, ridefinisce il modo in cui gli sviluppatori e le aziende possono accedere a soluzioni di intelligenza artificiale, portando capacità avanzate direttamente su infrastrutture locali, cloud e ambienti enterprise senza la necessità di risorse computazionali proibitive. Il cuore di questa iniziativa è proprio ''Nemotron-3 Nano Omni'', un modello linguistico sviluppato da NVIDIA e progettato per offrire un equilibrio tra prestazioni elevate e dimensioni contenute, rendendolo ideale per scenari in cui latenza, costi e controllo dei dati sono fattori critici. A differenza dei grandi modelli centralizzati, questa soluzione punta su un approccio più flessibile, capace di funzionare anche su infrastrutture locali o edge. L’integrazione con Canonical e di conseguenza con '''Ubuntu''' permette esattamente di fare questo, perché grazie a strumenti come container ottimizzati, supporto GPU avanzato e distribuzioni pronte all’uso, gli sviluppatori possono deployare rapidamente modelli AI senza dover gestire configurazioni complesse, sfruttando un ecosistema già consolidato e ampiamente adottato nel mondo enterprise. Per questo, se sei curioso di testarlo, '''Canonical''' offre un canale diretto di installazione tramite i suoi snap, attraverso il comando:{{{ Nel panorama sempre più competitivo dell’intelligenza artificiale, '''Canonical''' attraverso una stretta collaborazione con '''NVIDIA''', compie un passo decisivo verso la democratizzazione dei modelli avanzati, annunciando l’integrazione di ''NVIDIA Nemotron-3 Nano Omni'' all’interno dell’ecosistema '''Ubuntu'''. Questa novità, che non si limita solamente a introdurre un nuovo modello, ridefinisce il modo in cui gli sviluppatori e le aziende possono accedere a soluzioni di intelligenza artificiale, portando capacità avanzate direttamente su infrastrutture locali, cloud e ambienti enterprise senza la necessità di risorse computazionali proibitive. Il cuore di questa iniziativa è proprio ''Nemotron-3 Nano Omni'', un modello linguistico sviluppato da NVIDIA e progettato per offrire un equilibrio tra prestazioni elevate e dimensioni contenute, rendendolo ideale per scenari in cui latenza, costi e controllo dei dati sono fattori critici. A differenza dei grandi modelli centralizzati, questa soluzione punta su un approccio più flessibile, capace di funzionare anche su infrastrutture locali o edge. L’integrazione con Canonical e di conseguenza con '''Ubuntu''' permette esattamente di fare questo, perché grazie a strumenti come container ottimizzati, supporto GPU avanzato e distribuzioni pronte all’uso, gli sviluppatori possono distribuire rapidamente modelli AI senza dover gestire configurazioni complesse, sfruttando un ecosistema già consolidato e ampiamente adottato nel mondo enterprise. Per questo, se sei curioso di testarlo, '''Canonical''' offre un canale diretto di installazione tramite i suoi snap, attraverso il comando:{{{

La newsletter della comunità

Collabora anche tu!

NewsletterItaliana/Materiale/logo_new_newsletter.png

Questo è il numero 17 del 2026, riferito alla settimana che va da lunedì 27 aprile a domenica 3 maggio. Per qualsiasi commento, critica o lode, contattaci attraverso la mailing list del gruppo promozione.

Notizie da Ubuntu

Eseguire NVIDIA Nemotron 3 Nano Omni localmente con un unico comando

Nel panorama sempre più competitivo dell’intelligenza artificiale, Canonical attraverso una stretta collaborazione con NVIDIA, compie un passo decisivo verso la democratizzazione dei modelli avanzati, annunciando l’integrazione di NVIDIA Nemotron-3 Nano Omni all’interno dell’ecosistema Ubuntu. Questa novità, che non si limita solamente a introdurre un nuovo modello, ridefinisce il modo in cui gli sviluppatori e le aziende possono accedere a soluzioni di intelligenza artificiale, portando capacità avanzate direttamente su infrastrutture locali, cloud e ambienti enterprise senza la necessità di risorse computazionali proibitive. Il cuore di questa iniziativa è proprio Nemotron-3 Nano Omni, un modello linguistico sviluppato da NVIDIA e progettato per offrire un equilibrio tra prestazioni elevate e dimensioni contenute, rendendolo ideale per scenari in cui latenza, costi e controllo dei dati sono fattori critici. A differenza dei grandi modelli centralizzati, questa soluzione punta su un approccio più flessibile, capace di funzionare anche su infrastrutture locali o edge. L’integrazione con Canonical e di conseguenza con Ubuntu permette esattamente di fare questo, perché grazie a strumenti come container ottimizzati, supporto GPU avanzato e distribuzioni pronte all’uso, gli sviluppatori possono distribuire rapidamente modelli AI senza dover gestire configurazioni complesse, sfruttando un ecosistema già consolidato e ampiamente adottato nel mondo enterprise. Per questo, se sei curioso di testarlo, Canonical offre un canale diretto di installazione tramite i suoi snap, attraverso il comando:

sudo snap install nemotron-3-nano-omn

In questo modo si installerà sul dispositivo uno stack pronto all'uso e completo, comprensivo di modello, runtime e ottimizzazioni. Precisando che non è richiesta alcuna configurazione manuale.

Fonte: ubuntu.com

Ubuntu sotto attacco, tra siti offline e servizi bloccati

Nelle ultime ore il mondo Linux si è trovato improvvisamente davanti a una realtà che spesso si tende a sottovalutare. Anche progetti solidi e diffusi come Ubuntu possono diventare bersagli di attacchi informatici. Infatti, l’infrastruttura web gestita da Canonical è stata colpita da un massiccio attacco DDoS (Distributed Denial of Service), che ha mandato offline o reso instabili numerosi servizi fondamentali, creando disagi diffusi tra utenti e sviluppatori in tutto il mondo e mettendo in evidenza quanto sia delicato l’equilibrio tra disponibilità dei servizi e sicurezza nel contesto open source. Secondo quanto riportato, l’attacco è iniziato intorno alla sera del 30 aprile è statoc capace di colpire simultaneamente una vasta gamma di servizi, tra cui il sito principale di Ubuntu, lo Snap Store, Launchpad, il sistema di login e diversi sottodomini critici, con alcuni disservizi che si sono protratti per oltre 14 ore, rendendo difficile se non impossibile accedere a risorse essenziali come download, autenticazione e gestione dei pacchetti. A essere colpiti non sono stati solo i siti pubblici, ma anche componenti chiave dell’ecosistema, come security.ubuntu.com e altri servizi legati alla distribuzione degli aggiornamenti, con utenti che hanno segnalato lentezza o totale indisponibilità delle infrastrutture. Questo episodio evidenzia perfettamente cosa significhi un attacco DDoS. Non un’intrusione nei sistemi o un furto di dati, ma un sovraccarico intenzionale delle infrastrutture tramite un’enorme quantità di traffico, spesso generato da botnet o servizi "DDoS-for-hire" capaci di raggiungere volumi impressionanti, anche nell’ordine dei terabit al secondo, con l’obiettivo di rendere i servizi inutilizzabili piuttosto che comprometterli direttamente. Proprio per questo motivo, nonostante il caos generato, non ci sono indicazioni che l’integrità dei pacchetti o delle immagini distribuite sia stata alterata. Dietro l’attacco, secondo diverse fonti, ci sarebbe un gruppo hacktivista noto come 313 Team, già associato ad altre operazioni simili, che avrebbe persino avanzato richieste dirette a Canonical, lasciando intendere una possibile escalation verso forme di estorsione digitale, un elemento che sposta il discorso da semplice dimostrazione di forza a potenziale pressione strategica, in un contesto in cui le infrastrutture open source diventano sempre più bersagli sensibili. Allo stesso tempo, la reazione della comunità Linux mette in luce il lato opposto della medaglia: proprio grazie alla natura aperta e distribuita del sistema, gli utenti hanno potuto aggirare parte dei problemi utilizzando mirror alternativi, torrent e repository secondari, mantenendo un certo livello di continuità operativa anche in condizioni difficili, un vantaggio che sistemi più centralizzati difficilmente possono offrire. Al di là di questo brutto episodio, attraverso canali ufficiali il team di Canonical è al lavoro per risolvere quanto prima questo disservizio temporaneo, rilevando nei prossimi giorni maggiori dettagli.

Fonte: omgubuntu.co.uk

Fonte: techcrunch.com

Vulnerabilità "Copy-fail", ecco cosa succede per gli utenti Ubuntu

Nel panorama della sicurezza informatica, la protezione del kernel Linux rappresenta una delle priorità assolute, data la sua posizione centrale nella gestione delle risorse di sistema. Recentemente, l'attenzione della comunità di Ubuntu si è concentrata su una falla significativa denominata "Copy-fail", identificata ufficialmente come CVE-2024-1086. Questa vulnerabilità ha sollevato diverse preoccupazioni a causa della sua capacità di permettere un'escalation locale dei privilegi, consentendo potenzialmente a un utente malintenzionato con accesso limitato di ottenere il controllo totale del sistema, ovvero i cosiddetti permessi di "root". Il cuore del problema risiede nel sottosistema Netfilter del kernel, ovvero il componente responsabile del filtraggio dei pacchetti del NAT (Network Address Translation) e, più specificatamente, all'interno del modulo nf_tables. La falla tecnica è di tipo "use-after-free", cioè una condizione che si verifica quando il sistema continua a utilizzare una porzione di memoria dopo che quest'ultima è stata liberata. Nello specifico, l'errore è stato individuato nella funzione nft_verdict_init, dove un'errata gestione dei verdetti (le decisioni prese su cosa fare di un pacchetto di rete) permetteva di manipolare la memoria in modo tale da indurre il kernel a eseguire codice non autorizzato o a corrompere strutture dati critiche. Ciò che rende "Copy-fail" particolarmente insidiosa è l'ampio raggio d'azione delle versioni del kernel coinvolte, che spaziano dalla versione 5.14 fino alla 6.6. Per gli utenti Ubuntu, questo ha significato un rischio concreto per diverse release supportate, incluse le popolari versioni LTS (Long Term Support). Il team di sicurezza di Canonical è intervenuto tempestivamente per mitigare la minaccia, sviluppando e distribuendo patch specifiche che correggono la logica difettosa nel modulo nf_tables. L'aggiornamento non ha riguardato solo l'ultima versione rilasciata, ma si è esteso a ritroso per coprire sistemi come Ubuntu 23.10, 22.04 LTS (Jammy Jellyfish), 20.04 LTS (Focal Fossa) e persino versioni precedenti coperte dal supporto esteso.

Fonte: ubuntu.com

Fine del supporto di sicurezza per Ubuntu 16.04 LTS

Il ciclo di vita delle versioni a lungo termine rappresenta uno snodo cruciale per l'affidabilità e la sicurezza delle infrastrutture informatiche. Per gli utenti e le aziende che ancora si affidano a Ubuntu 16.04 LTS, noto anche con il nome in codice Xenial Xerus, è giunto un momento di transizione fondamentale, poiché il supporto di sicurezza esteso (Extended Security Maintenance o ESM) ha raggiunto la sua naturale conclusione nel mese di aprile 2026. Rilasciato originariamente nell'aprile del 2016, si avete letto bene, questo sistema operativo ha goduto di ben dieci anni di copertura, suddivisi in cinque anni di supporto standard seguiti da un ulteriore lustro di manutenzione di sicurezza accessibile tramite il programma Ubuntu Pro, rendendo ora necessarie delle scelte strategiche per mantenere i sistemi protetti dalle minacce informatiche. Per garantire questa continuità della sicurezza, occorre aggiornare l'infrastruttura alle release LTS più recenti. Tuttavia, questo percorso richiede una certa pianificazione e attenzione. Non esistendo infatti un metodo diretto per compiere un salto generazionale di questa portata, gli utenti sono tenuti a effettuare aggiornamenti progressivi e sequenziali. Nello specifico, il passaggio impone la transizione dalla versione 16.04 alla 18.04, procedendo poi verso la 20.04, la 22.04 e arrivando infine alla 24.04.

D'altra parte, il panorama aziendale presenta spesso sfide ben più complesse, dove l'impossibilità di aggiornare a un sistema più moderno è dettata da severi vincoli di compatibilità hardware, da stringenti normative di settore o dalla necessità assoluta di non interrompere l'operatività di servizi mission-critical. Per rispondere allora a queste specifiche esigenze, Canonical ha introdotto un'opzione aggiuntiva denominata "Legacy apps add-on", integrata all'interno dell'offerta Ubuntu Pro. Questa estensione assicura a Xenial Xerus un ulteriore ciclo vitale di ben cinque anni, fornendo aggiornamenti di sicurezza per i pacchetti binari inclusi nei repository "main" e "universe", oltre a rilasciare patch critiche per software di grande rilevanza come MySQL e NGINX. Grazie a questa mossa, il ciclo di vita totale del sistema si estende all'incredibile durata di quindici anni, garantendo protezione fino all'aprile del 2031. È però fondamentale sottolineare che questa estensione Legacy non viene offerta a titolo gratuito. L'accesso a questi ulteriori cinque anni di aggiornamenti comporta un costo aggiuntivo, non solo per gli utenti domestici con dispositivi personali, ma anche per coloro che sono già in possesso di un abbonamento a Ubuntu Pro standard. Senza l'acquisto di questo specifico add-on, il flusso di patch di sicurezza si interrompe definitivamente. Gli utenti possono verificare facilmente il proprio stato di abbonamento e i relativi diritti di accesso eseguendo il comando sudo pro status --all da terminale, permettendo così di abilitare i repository legacy, tramite sudo pro enable esm-infra-legacy esm-apps-legacy, qualora l'opzione sia coperta dal loro piano.

Fonte: ubuntu.com

Fonte: omgubuntu.co.uk


Notizie dal Mondo

Novità per la VPN integrata di Firefox, è in arrivo la selezione manuale del server

Da quando Mozilla ha integrato direttamente una VPN gratuita nel suo storico browser Firefox, l'iniziativa ha raccolto un notevole consenso da parte del pubblico, merito soprattutto del generoso limite di utilizzo gratuito fissato a 50 GB di traffico dati mensile. Tuttavia, a questa comoda funzionalità per la tutela della privacy mancava ancora un tassello fondamentale, da sempre presente nella maggior parte delle soluzioni a pagamento. Parliamo della possibilità di scegliere liberamente la posizione geografica del server a cui connettersi. Fino ad ora, infatti, il browser si occupava di selezionare automaticamente il proxy più vicino alla reale posizione dell'utente, limitando le potenzialità dello strumento per chi avesse voluto simulare una connessione da un altro Paese. Bene, ora questa lacuna sta per essere colmata. Infatti, secondo quanto riportato da un articolo del blogger tedesco Sören Hentzschel, la tanto attesa funzionalità di selezione manuale del server farà il suo debutto ufficiale con il rilascio della versione di Firefox 151, previsto per il 19 maggio. Gli utenti avranno finalmente l'opportunità di bypassare l'assegnazione automatica basata sulla prossimità e scegliere in autonomia la localizzazione, attingendo dai server proxy (ospitati da Fastly) dislocati nelle nazioni attualmente supportate dal servizio. Attualmente non tutti gli utenti che utilizzano l'ultima versione del browser all'interno delle regioni coperte dal servizio vedono già l'opzione attivata. Nel frattempo, per chiunque necessiti di una protezione più estesa e di una disponibilità immediata, l'alternativa suggerita rimane l'abbonamento al servizio Mozilla VPN a pagamento (o a servizi concorrenti).

Fonte: omgubuntu.co.uk

È stata rilascia la versione di LibreOffice 26.2.3

La Document Foundation ha annunciato il rilascio e la disponibilità per tutte le piattaforme supportate dell'ultima point release della potente suite per l'ufficio, LibreOffice 26.2. Ricordiamo, per chi se lo fosse perso, che questa è la prima versione a utilizzare il nuovo schema di numerazione dei rilasci basato sulla dicitura Anno/Mese. Quindi, nel caso di LibreOffice 26.2, ad esempio, si tratta della versione 2026 del mese di febbraio. Questo nuovo approccio alla numerazione delle versioni, secondo TDF, servirà a invogliare gli utenti a installare sempre le ultime versioni, che oltre alle nuove funzionalità possono offrire una serie di correzioni in materia di sicurezza e stabilità. Detto questo, dopo neanche un mese dal suo rilascio, la release 26.2.3 scende in campo per risolvere oltre quaranta bug, presenti all'interno di tutti i componenti principali della suite per l'ufficio, inclusi Writer, Calc, Impress e Draw. Queste correzioni permettono di aumentare sempre di più la stabilità e la robustezza della suite, garantendo al contempo una migliore interoperabilità con i formati di documenti proprietari della suite MicroSoft Office, come DOCX, XLSX e PPTX. Pertanto, se all'interno del tuo dispositivo non utilizzi l'ultima versione di LibreOffice, dovresti prendere in considerazione l'aggiornamento alla versione 26.2 il prima possibile e magari dare anche un'occhiata ai dettagli sulle correzioni di questi bug, disponibili per RC1 e RC2. Tuttavia, occorre tenere presente che questa è l'edizione "Community", quindi se hai bisogno di supporto per le distribuzioni aziendali dovresti considerare l'utilizzo della famiglia di applicazioni LibreOffice Enterprise (per maggiori informazioni guarda il numero 2021.005). LibreOffice 26.2.3 è immediatamente disponibile sul sito ufficiale. I requisiti minimi per i sistemi operativi proprietari sono disponibili nella suddetta pagina; mentre per GNU/Linux, si ricorda principalmente come regola generale che è sempre consigliabile installare LibreOffice utilizzando i metodi di installazione raccomandati dalla propria distribuzione, come ad esempio l'uso di Ubuntu Software Center per Ubuntu. Gli utenti di LibreOffice, i sostenitori del software libero e i membri della comunità possono supportare The Document Foundation attraverso una piccola donazione. Le vostre donazioni aiutano The Document Foundation a mantenere la sua infrastruttura, condividere la conoscenza e finanziare attività delle comunità locali.

Fonte: 9to5linux.com


Aggiornamenti e statistiche

Aggiornamenti di sicurezza

Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum.

Bug riportati

  • Aperti: 135473, +96 rispetto alla scorsa settimana.

  • Critici: 300, -2 rispetto alla scorsa settimana.

  • Nuovi: 71652, +63 rispetto alla scorsa settimana.

È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ha sempre bisogno di una mano.


Commenti e informazioni

"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list del gruppo promozione.

In questo numero ha partecipato alla redazione degli articoli:

Hanno inoltre collaborato all'edizione:

Licenza adottata

La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0.

Uscite settimanali

Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina.
Per tutti i numeri usciti della newsletter, consulta la nostra edicola.


Scrivi per la newsletter

La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open source. Viene resa disponibile gratuitamente con cadenza settimanale ogni lunedì ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina Linee Guida, dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Chiunque fosse interessato a collaborare con la newsletter Ubuntu-it, a titolo di redattore o grafico, può scrivere alla mailing list del gruppo promozione oppure sul canale IRC: ubuntu-it-promo. Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese. Per rimanere in contatto con noi, puoi seguirci su:


CategoryComunitaNewsletter CategoryComunitaPromozione