Wiki Ubuntu-it

Indice
Partecipa
FAQ
Wiki Blog
------------------
Ubuntu-it.org
Forum
Chiedi
Chat
Cerca
Planet
  • Pagina non alterabile
  • Informazioni
  • Allegati
  • Differenze per "dd3my/articlereview"
Differenze tra le versioni 2 e 307 (in 305 versioni)
Versione 2 del 06/07/2018 21.40.40
Dimensione: 3324
Autore: dd3my
Commento:
Versione 307 del 27/06/2021 10.47.56
Dimensione: 4798
Autore: dd3my
Commento:
Le cancellazioni sono segnalate in questo modo. Le aggiunte sono segnalate in questo modo.
Linea 1: Linea 1:
Inserire una descrizione per dd3my/articlereview. ||<tablestyle="width: 35%; background:#DD4814; float: right; clear:both; -moz-border-radius-topleft:15px; -moz-border-radius-topright:15px; font-size:0.9em; margin:0px; margin-left:12px;" style="padding-left: 12px; text-align:center; border: none; color: #FFFFFF; "> '''Informazioni personali''' ||

||<tablestyle="width: 35%; background:#FFFFFF; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Nome:'' Daniele||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Cognome:'' De Michele||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Città di nascita:'' Cagliari (IT) ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Data di nascita:'' 08/11/1990 ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''E-Mail:'' d.demichele@ubuntu-it.org ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''IRC:'' dd3my su irc.freenode.org ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Launchpad:'' https://launchpad.net/~dd3my ||
||<tablestyle="width: 35%; background:#F1F1ED; float: right; clear:both; font-size:0.9em; margin:0px; " style=" padding-left: 12px; text-align:left; border: none;"> ''Il mio sito:'' --||
Linea 4: Linea 13:
== Prima analisi dei dati sugli utilizzatori di Ubuntu desktop ==

Nel [[https://wiki.ubuntu-it.org/NewsletterItaliana/2018.006#Canonical_raccoglier.2BAOA_i_dati_degli_utenti.3F | numero 2018.006]] della Newsletter avevamo parlato del fatto che:

'''''Ubuntu''' nasce con lo scopo di essere semplice, adatto a tutti e per tutti. Per perfezionare un sistema di questo tipo Canonical inizierà una raccolta dati per sapere cosa fanno gli utenti con Ubuntu, su che tipo di hardware viene installato e quali sono i software più popolari. Quindi chi utilizza Ubuntu sarà spiato da Canonical? No, la privacy è garantita per tutti gli utenti. Oltre alla comunicazione preventiva di Canonical, durante l'installazione di Ubuntu sarà presente una casella di controllo per abilitare o disabilitare servizio di raccolta dei dati.''

Da quel momento si è progettato [[https://github.com/ubuntu/ubuntu-report | Ubuntu Report]] che è stato integrato nello strumento di configurazione iniziale di '''Ubuntu 18.04 LTS''' e questo permetterà a tutti gli utenti di decidere durante l'installazione se desiderano inviare le informazioni raccolte o meno. Lo scopo è quello di capire le tipiche configurazioni hardware, le traduzioni più importanti e dove nel mondo la gente usa '''Ubuntu'''. Nel frattempo introduciamo alcune analisi iniziali - dove i dati utilizzati riguardano installazioni di Ubuntu desktop e non includono gli utenti che usufruiscono di Ubuntu Server - tra cui:

 * '''Durata dell'installazione''' - L'installazione media di '''Ubuntu Desktop''' richiede ''18 minuti'', mentre macchine più potenti possono installare la distribuzione in meno di 8 minuti.
 * '''Ubuntu viene usato in tutto il mondo''' - I dati raccolti si basano sul fuso orario selezionato durante l'installazione e non sulla geo-codifica dell'indirizzo IP. La maggior parte degli utenti che [[ https://admin.insights.ubuntu.com/wp-content/uploads/67d3/map.png?_ga=2.167386877.2115821206.1530820719-424491570.1530820719 | utilizza Ubuntu]] si trova negli Stati Uniti, Brasile, India, Cina, Russia, Europa e ancora in tanti altri paesi!
 * '''Display''' - La risoluzione maggiormente utilizzata è la Full HD (1080p), seguita da 1366 x 768 una risoluzione classica dei laptop. Alcuni utenti usano più schede grafiche e questo potrebbe essere segno dell'estrazione di criptovalute o giochi. Un singolo monitor rimane di gran lunga la configurazione più comune.
 * '''Opzione di installazione''' - Le opzioni di installazione mostrano come quasi tutti gli utenti scelgono di scaricare gli aggiornamenti software durante l'installazione, più della metà delle installazioni include componenti aggiuntivi limitati e il 28% degli utenti seleziona l'accesso automatico. Un'altro fatto curioso riguarda l'opzione di installazione minima introdotta di recente che viene utilizzata dal 15% degli utenti.

e tanto altro ancora..!
Questo lavoro è programmato per essere completato durante il ciclo di sviluppo di '''Ubuntu 18.10''' e nel mentre il team Web continuerà ad implementare i dati su un sito web pubblico, ricordando che i dati utilizzati sono sicuri e anonimi.
Linea 21: Linea 15:
''Fonte'': [[https://blog.ubuntu.com/2018/06/22/a-first-look-at-desktop-metrics | blog.ubuntu.com ]]


https://9to5linux.com/gamemode-gnome-shell-extension-finally-supports-the-gnome-40-desktop











== Canonical rilascia un importante aggiornamento di sicurezza per Ubuntu 21.04 ==

Sappiamo quanto sia importante avere un sistema sicuro oltre che ben funzionante, per questo motivo in questi giorni '''Canonical''' ha rilasciato un nuovo e importante aggiornamento di sicurezza del kernel linux per l'ultima versione di '''Ubuntu 21.04 (Hirsute Hippo)''' per affrontare, tenetevi forte, la bellezza di 17 vulnerabilità. La nuova patch risolve sette vulnerabilità di sicurezza ('''[[https://ubuntu.com/security/CVE-2020-24586 | CVE-2020-24586]]''', '''[[https://ubuntu.com/security/CVE-2020-24587 | CVE-2020-24587]]''', '''[[https://ubuntu.com/security/CVE-2020-24588 | CVE-2020-24588]]''', '''[[https://ubuntu.com/security/CVE-2020-26139 | CVE-2020-26139]]''', '''[[https://ubuntu.com/security/CVE-2020-26141 | CVE-2020-26141]]''', '''[[https://ubuntu.com/security/CVE-2020-26145 | CVE-2020-26145]], [[https://ubuntu.com/security/CVE-2020-26147 | CVE-2020-26147]]'''), tutte scoperte da Mathy Vanhoef, nell'implementazione Wi-Fi del kernel linux e che potrebbero consentire ad un utente malintenzionato che è fisicamente vicino alla vostra rete di iniettare/decifrare pacchetti, esporre informazioni riservate o causare addirittura una [[https://it.wikipedia.org/wiki/Denial_of_service | negazione del servizio]]. Altri due difetti sono stati riscontrati rispettivamente nel sottosistema '''Bluetooth''' del kernel e nel driver Bluethoot HIC, risolvendo in primis una [[https://it.wikipedia.org/wiki/Race_condition | race condition]] ([[https://ubuntu.com/security/CVE-2021-32399 | CVE-2021-32399]]) e in secundis un difetto use-after-free ([[https://ubuntu.com/security/CVE-2021-33034 | CVE-2021-33034]]), causando anche in questo caso un arresto anomalo del sistema o l'esecuzione di codice arbitrario.

Un'altra race condition ([[https://ubuntu.com/security/CVE-2021-3609 | CVE-2021-3609]]), in questo caso scoperta da Norbert Slusarek nel protocollo CAN BCM del kernel Linux, che potrebbe portare a molteplici vulnerabilità use-after-free, permettendo all'attaccante di acquisire i permessi root ed eseguire
codice arbitrario. Inoltre, lo stesso ricercatore una volta individuata la vulnerabilità è stato in grado di preparare un [[https://it.wikipedia.org/wiki/Exploit | exploit]] per ottenere l'accesso come root su sistemi aventi la versione del kernel linux 5.4 e successive, includendo anche la possibilità di un attacco su '''Ubuntu 20.04.02 LTS'''.















''Fonte'': [[https://ubuntu.com/security/notices/USN-4997-1 | ubuntu.com]]

''Fonte'': [[https://9to5linux.com/ubuntu-21-04-users-get-major-kernel-security-update-17-vulnerabilities-patched | 9to5linux.com]]






















Informazioni personali

Nome: Daniele

Cognome: De Michele

Città di nascita: Cagliari (IT)

Data di nascita: 08/11/1990

E-Mail: d.demichele@ubuntu-it.org

IRC: dd3my su irc.freenode.org

Launchpad: https://launchpad.net/~dd3my

Il mio sito: --

https://9to5linux.com/gamemode-gnome-shell-extension-finally-supports-the-gnome-40-desktop

Canonical rilascia un importante aggiornamento di sicurezza per Ubuntu 21.04

Sappiamo quanto sia importante avere un sistema sicuro oltre che ben funzionante, per questo motivo in questi giorni Canonical ha rilasciato un nuovo e importante aggiornamento di sicurezza del kernel linux per l'ultima versione di Ubuntu 21.04 (Hirsute Hippo) per affrontare, tenetevi forte, la bellezza di 17 vulnerabilità. La nuova patch risolve sette vulnerabilità di sicurezza (CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147), tutte scoperte da Mathy Vanhoef, nell'implementazione Wi-Fi del kernel linux e che potrebbero consentire ad un utente malintenzionato che è fisicamente vicino alla vostra rete di iniettare/decifrare pacchetti, esporre informazioni riservate o causare addirittura una negazione del servizio. Altri due difetti sono stati riscontrati rispettivamente nel sottosistema Bluetooth del kernel e nel driver Bluethoot HIC, risolvendo in primis una race condition (CVE-2021-32399) e in secundis un difetto use-after-free (CVE-2021-33034), causando anche in questo caso un arresto anomalo del sistema o l'esecuzione di codice arbitrario.

Un'altra race condition (CVE-2021-3609), in questo caso scoperta da Norbert Slusarek nel protocollo CAN BCM del kernel Linux, che potrebbe portare a molteplici vulnerabilità use-after-free, permettendo all'attaccante di acquisire i permessi root ed eseguire codice arbitrario. Inoltre, lo stesso ricercatore una volta individuata la vulnerabilità è stato in grado di preparare un exploit per ottenere l'accesso come root su sistemi aventi la versione del kernel linux 5.4 e successive, includendo anche la possibilità di un attacco su Ubuntu 20.04.02 LTS.

Fonte: ubuntu.com

Fonte: 9to5linux.com