[Newsletter italiana] Newsletter italiana, n. 40 del 2022

La newsletter settimanale della comunità italiana newsletter-italiana a liste.ubuntu-it.org
Mar 6 Dic 2022 09:54:18 GMT


Questo è il numero 40 del 2022, riferito alla settimana che va da lunedì 28
novembre a domenica 4 dicembre. Per qualsiasi commento, critica o  lode,
contattaci attraverso la mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
Per la versione in linea della newsletter, consultare la  seguente pagina (
http://wiki.ubuntu-it.org/NewsletterItaliana/2022.040 ).

= Notizie da Ubuntu =

== Gli utenti di Ubuntu ottengono nuovi aggiornamenti di sicurezza per il
kernel Linux ==
Canonical in tarda sera ha pubblicato tutti i dettagli sui nuovi
aggiornamenti di sicurezza del kernel Linux per tutte le versioni di Ubuntu
supportate, che affrontano un totale di 10 vulnerabilità scoperte da vari
ricercatori. La più grande minaccia patchata in questa versione è un
difetto ( CVE-2022-43945 ( https://ubuntu.com/security/CVE-2022-43945 ))
scoperto nell'implementazione NFSD del kernel Linux, che porta a un  buffer
overflow ( https://it.wikipedia.org/wiki/Buffer_overflow ), che potrebbe
consentire a un utente malintenzionato remoto di causare un crash del
sistema o eseguire codice arbitrario. Questa vulnerabilità interessa i
sistemi Ubuntu 22.10 che eseguono il kernel Linux 5.19, così come i sistemi
Ubuntu 22.04 e 20.04 LTS che eseguono il kernel Linux 5.15 LTS. I nuovi
aggiornamenti correggono per tutte le versioni di Ubuntu supportate:
 * una perdita di memoria scoperta ( CVE-2022-3524 (
https://ubuntu.com/security/CVE-2022-3524 )) nell'implementazione IPv6;
 * tre race condition: la prima ( CVE-2022-3564 (
https://ubuntu.com/security/CVE-2022-3564 )) trovata nel sottosistema
Bluetooth e le altre due ( CVE-2022-3566 (
https://ubuntu.com/security/CVE-2022-3566 ) e  CVE-2022-3567 (
https://ubuntu.com/security/CVE-2022-3567 )) scoperte rispettivamente
sempre nelle implementazioni TCP e IPv6;
 * una vulnerabilità use-after-free ( CVE -2022-3565 (
https://ubuntu.com/security/CVE-2022-3565 )) scoperta nell'implementazione
ISDN;
 * un problema di sicurezza ( CVE-2022-3594 (
https://ubuntu.com/security/CVE-2022-3594 )) scoperto nel driver
dell'adattatore Ethernet USB Realtek RTL8152 e accessibile esclusivamente
collegando un dispositivo USB appositamente predisposto;
 * una dereferenza del puntatore nullo ( CVE-2022-3621 (
https://ubuntu.com/security/CVE-2022-3621 )) trovata nell'implementazione
del file system NILFS2;
Tutti i casi citati potrebbero consentire a un utente malintenzionato
locale di causare un arresto anomalo del sistema o ancora eseguire del
codice arbitrario. Riguardo invece i soli sistemi Ubuntu 22.04 LTS e 20.04
che eseguono il kernel Linux 5.15 LTS, i sistemi Ubuntu 20.04 LTS e 18.04
LTS che eseguono il kernel Linux 5.4 LTS, nonché i sistemi Ubuntu 18.04 LTS
che eseguono il kernel Linux 4.15, il nuovo aggiornamento corregge un bug (
CVE-2022-42703 ( https://ubuntu.com/security/CVE-2022-42703 )), scoperto da
Jann Horn di Google Project Zero,  che potrebbe consentire a un utente
malintenzionato locale di causare un arresto anomalo del sistema. Ultimo ma
non meno importante, Canonical corregge un problema ( CVE-2022-3239 (
https://ubuntu.com/security/CVE-2022-3239 )) riscontrato nel driver
video4linux, che potrebbe portare a una vulnerabilità use-after-free e
consentire a un utente malintenzionato locale di eseguire codice
arbitrario. Questo problema riguarda solo i sistemi Ubuntu 18.04 LTS che
eseguono il kernel Linux 4.15. Come sempre, Canonical esorta tutti gli
utenti in possesso di una versione di Ubuntu ad aggiornare il prima
possibile i propri sistemi. Per aggiornare la propria distribuzione basterà
aprire una finestra di terminale e digitare i seguenti comandi:
sudo apt update
sudo apt full-upgrade
Fonte:  9to5linux.com (
https://9to5linux.com/ubuntu-users-get-new-linux-kernel-security-update-10-vulnerabilities-patched
)

== Complimenti per la personalizzazione di Ubuntu 22.10 ==
Per quanto fantastico sia il desktop di Kinetic Kudu, la comunità sa che
molti utenti che utilizzano Ubuntu adorano personalizzare il proprio spazio
di lavoro. Se ti consideri tra questi, allora sarai felice di sapere che
Ubuntu 22.10 viene fornito di default con alcuni incredibili sfondi,
selezionati nell'ultimo Wallpaper Competition. Alla comunità è stato
affidato il difficile compito di selezionare, per l'esattezza, quasi 50
fantastici contributi dei loro colleghi della comunità e scegliere i
migliori, cioè quelli che rendono inequivocabilmente unica e riconoscibile
agli occhi di un estraneo una distribuzione Ubuntu. Il piano iniziale era
quello di includere i primi 5, ma a causa di un pareggio a sorpresa, è
stato incluso anche un sesto sfondo bonus che potete visionare e scaricare
direttamente dal  topic (
https://discourse.ubuntu.com/t/kinetic-kudu-22-10-wallpaper-competition-voting/30645?_ga=2.51732908.444476957.1670147589-877686732.1670147589
) di Discourse dove è avvenuta la votazione. Per finire, il Community Team
desidera ringraziare tutti coloro che hanno speso parte del loro tempo per
dare un proprio parare e aver votato. Il concorso per sfondi è solo uno dei
molti modi in cui puoi aiutare a contribuire per far evolvere l'ecosistema
Ubuntu. Per vedere i molti modi in cui puoi essere coinvolto, dai
un'occhiata al  wiki ufficiale (
https://wiki.ubuntu.com/ContributeToUbuntu?_ga=2.81209234.444476957.1670147589-877686732.1670147589
) di Ubuntu.
Fonte:  ubuntu.com ( https://ubuntu.com/blog/kudos-for-kudu-customization )

== Da VMware all'open source: cosa devi considerare? ==
Se state pensando di migrare da un ecosistema VMware a una infrastruttura
open source basata su Ubuntu, be', questo è l'articolo che fa al caso
vostro. Partiamo dal fatto che, non ci sarebbe niente da obbiettare a
riguardo, VMware offre una vasta gamma di strumenti pensati e realizzati ad
hoc per gli sviluppatori e per chi lavora nell'ambito IT in generale,
offrendo un assortimento di svariate soluzioni, tra cui storage, networking
e automazione. Trovare quindi la giusta alternativa a VMware non pare
semplice e dipende anche dal contesto e dall'uso specifico che si fa
durante il quotidiano. A tal proposito, ci si deve sempre domandare, prima
di compiere qualsiasi azione che in futuro potrebbe farci pentire:
 * Quanto è grande la tua infrastruttura e quanto pensi che cresca in
futuro?
 * Di che tipo di opzioni di archiviazione e rete hai bisogno?
 * Che tipo di carichi di lavoro vuoi eseguire?

Tutte queste domande, e ce ne sarebbero delle altre, sono fondamentali nel
momento in cui ci si concentra nel considerare una soluzione appropriata,
soprattutto se open source. In questi anni, grazie all'esponenziale
crescita, Canonical ha messo sul mercato, grazie all'impegno dei vari team
di sviluppo e della community, un'ampia gamma di prodotti che possono
essere combinati in diversi modi per fornire una soluzione completa per le
proprie specifiche esigenze. Per esempio, se stai cercando un cloud
privato, viene in soccorso  Openstack ( https://ubuntu.com/openstack ). Se
stai cercando un buon livello di virtualizzazione, potresti essere
interessato a  LXD (
https://pages.ubuntu.com/rs/066-EOV-335/images/LXD%20DATASHEET.pdf?_ga=2.119024524.444476957.1670147589-877686732.1670147589
) o ancora ad una soluzione basata su  micro cloud (
https://ubuntu.com/engage/micro-clouds ), sempre su LXD, per una
distribuzione su piccola scala. Se invece sei interessato a eseguire
carichi di lavoro cloud-native, la risposta è semplice:  Kubernetes (
https://ubuntu.com/kubernetes ). È chiaro che se stai cercando
un'infrastruttura basata su Ubuntu, allora sei nel posto giusto. Inoltre
una delle regole cardine di Canonical è quella di utilizzare hardware
certificato che si uniformi ai sistemi Ubuntu. Ciò significa che è presente
una perfetta simbiosi tra hardware e software.
Come abbiamo visto, le alternative non mancano, quindi se anche tu sei
interessato e vuoi esplorare le soluzione open source con il quale desideri
costruire la tua infrastruttura, un team di esperti può  aiutarti (
https://ubuntu.com/contact-us/form?product=pro ) in tale valutazione e nel
trovare la giusta soluzione per pianificare le tue attività di migrazione.
Nei prossimi mesi, approfondiremo alcuni di questi argomenti ed esploreremo
specifici scenari che saranno d'aiuto all'intera comunità.
Fonte:  ubuntu.com (
https://ubuntu.com/blog/vmware-to-open-source-what-do-you-need-to-consider )

== Riflessioni sull'Ubuntu Summit 2022 ==
Prima di tutto, un grande grazie per chi ha partecipato e ha reso l' Ubuntu
Summit un evento di enorme successo! Questa conferenza aveva lo scopo di
riunire la più ampia comunità open source per condividere esperienze, idee
e ispirare futuri entusiasmanti progetti. A tal proposito, la missione è
andata a buon fine. Dopo un'ottima apertura di  Philipp Kewisch (
https://twitter.com/pkewisch ) (Community Leader) e  Mark Shuttleworth (
https://twitter.com/sabdfl ) (CEO di Canonical), è iniziata la routine
della conferenza (cinque tracce di conversazione e due tracce di workshop)
affettuosamente familiare, completa di caffè e snack. C'è stata un'elevata
partecipazione e impegno su tutta la linea, il che ha reso l'atmosfera
energizzante. Tutti i discorsi e i workshop sono stati meravigliosi e hanno
lasciato al pubblico una sensazione di motivazione e passione e, con
gentile concessione di un fotografo professionista,  Stanislav Milata (
https://www.mistfoto.cz/MistFoto.html ), vi diamo la possibilità di
visionare alcune delle belle foto dell'Ubuntu Summit a Praga.
Fonte:  ubuntu.com ( https://ubuntu.com/blog/ubuntu-summit-2022-reflections
)

== Embedded Linux: Yocto oppure Ubuntu Core? ==
Le aziende da qualche anno a questa parte si stanno buttando a capofitto e
senza risparmio di energie nel passaggio all'embedded. I produttori di
dispositivi di tutto il mondo stanno correndo per costruire dispositivi
integrati e connessi, che manterranno la promessa della quarta rivoluzione
industriale. Tuttavia, mantenere aggiornati i dispositivi sul campo è un
lavoro a tempo pieno, che richiede team di ingegneri che lavorano
costantemente al kernel. Ed è qui che i produttori di dispositivi devono
decidere se implementare un sistema operativo supportato commercialmente
oppure affidarsi alla propria distribuzione Linux embedded. E che
distribuzione Linux embedded scegliere: Yocto o Ubuntu Core? Per gli
addetti al lavoro, è risaputo che il progetto  Yocto (
https://www.yoctoproject.org/ ), spesso scelto per la prototipazione rapida
e lo sviluppo rapido, consente agli sviluppatori di creare distribuzioni
incorporate personalizzate. Ma spesso le aziende trovano gravoso mantenere
tutto da sole e preferiscono concentrarsi su ciò che guida la loro attività
reindirizzando le risorse verso attività fondamentali a valore aggiunto.
Mentre,  Ubuntu Core ( https://ubuntu.com/core ), la distribuzione embedded
firmata Canonical, rappresenta una valida e buona alternativa per coloro
che vogliono semplificare il processo. Accelera il time-to-market e
fornisce la manutenzione della sicurezza a lungo termine, rendendolo una
scelta convincente per gli imprenditori e le imprese. A tal proposito,
Canonical fornisce gratuitamente un  white paper (
https://canonical.foleon.com/whitepapers/yocto-vs-ubuntu-core/ ) con cui
esegue una valutazione approfondita tra Yocto e Ubuntu Core, analizzando i
seguenti punti:
 * Le sfide della gestione dell'IoT e dei dispositivi perimetrali su larga
scala;
 * I principali pilastri della sicurezza prima di passare alla produzione
con Linux embedded;
 * La proposta di valore e i punti deboli di Yocto e Ubuntu Core;
 * Le differenze di architettura tra Yocto e Ubuntu Core;
 * Un confronto tecnico tra Yocto e Ubuntu Core;
In questo ampio manuale sulla scelta di una distribuzione Linux embedded,
confronteremo direttamente Yocto e Ubuntu Core sulle sfide più urgenti che
ogni sviluppatore che lavora su un dispositivo embedded deve affrontare:
installazione della scheda, manutenzione, aggiornamenti, sicurezza e molto
altro.
Fonte:  ubuntu.com ( https://ubuntu.com/blog/embedded-linux-distribution )

= Notizie dal Mondo =

== Arrivano le cuffie PineBuds Pro ==
L'azienda Pine64 non si ferma con l'innovazione e, porta per tutti gli
appassionati di audio che apprezzano lo sviluppo del software open source,
le PineBuds Pro, tanto per capirci un paio di auricolari in-ear Bluetooth.
Le cuffie offrono il passaggio del suono ambientale (noto anche come
"modalità trasparenza"), fino a 45 dB di cancellazione attiva del rumore
(ANC), una durata della batteria pari a 5 ore e superfici di controllo
tattili. Come con altri prodotti Pine64, il lato "software" è uno sforzo
guidato dalla comunità che rimane un work-in-progress. Che è un modo
educato per dire: pensaci due volte prima di acquistare un paio di PineBuds
Pro per i tuoi genitori Aspetto ancora più entusiasmante per coloro che
apprezzano l'hardware all'interno del cofano è che sono totalmente
hackerabili! Ed è grazie a questi sforzi che è possibile utilizzare un
firmware creato dalla comunità e che offre nuove funzionalità e sblocca
tutte le capacità dell'hardware.
Il  PineBuds Pro Wiki ( https://wiki.pine64.org/wiki/PineBuds_Pro )
contiene schede tecniche, schemi, collegamenti agli SDK e altre
informazioni interessanti. Ascolta il tuo cuore, perché Pine64 li rende
disponibili a un "prezzo comunitario" scontato di soli 69 $, escluse le
spese di spedizione. Il normale prezzo al dettaglio per il momento è
fissato a 99 $.
Fonte:  omglinux.com (
https://www.omglinux.com/pinebuds-pro-available-to-buy/ )

== Ecco i risultati di alcune analisi su immagini dannose di Docker Hub ==
Stando a una attenta e recente analisi svolta da Sysdig Threat Research su
oltre 250.000 immagini container su  Docker Hub ( https://hub.docker.com/
), la situazione appare disastrosa, perché, come volevasi dimostrare,
magicamente si è aperto il vaso di pandora e ci si è accorti che migliaia
di immagini sono il veicolo con cui si diffondono i malware all'interno dei
sistemi. Ma andiamo con ordine, per chi non lo sapesse, Docker Hub è il
registro container pubblico e gratuito più popolare al mondo e ospita
immagini di container prefabbricate, che offrono il grande vantaggio di
avere tutto il software richiesto installato e configurato in un attimo.
Questa metodologia permette agli sviluppatori di sfruttare questi
contenitori e risparmiare una notevole quantità di tempo e fatica nella
gestione della configurazione. Parallelamente, gli aggressori comprendono
questi vantaggi e possono creare immagini con payload dannosi integrati. A
questo punto, un utente eseguirà il comando docker pull <image> e farà
funzionare il contenitore in un attimo. Le configurazioni errate o il
malware dell'attaccante sono ora installati sul computer dell'utente o su
un'istanza cloud in cui l'utente sta distribuendo i propri carichi di
lavoro. Il download e l'installazione tramite Docker Hub risulta in questo
modo opaco, perché costringe gli utenti devono ispezionare il Dockerfile
prima del download e assicurarsi che la fonte che rilascia il container sia
legittima e che l'immagine sia pulita.
Tutto ciò non è nuovo agli occhi degli esperti di sicurezza informatica,
infatti l'estrema popolarità di Docker ha fatto sì che venisse preso di
mira dai malviventi e che venisse utilizzato per fini malevoli. Basti
pensare agli attacchi alla  catena di approvvigionamento (
https://it.wikipedia.org/wiki/Gestione_della_catena_di_distribuzione )
(l'attacco del 2020 contro il software di sicurezza SolarWinds è uno degli
esempi recenti e più popolari di questa tecnica, in cui gli aggressori
hanno nascosto backdoor nel prodotto stesso), che per la cronaca non sono
nuovi, ma lo scorso anno hanno ricevuto molta più attenzione a causa delle
vulnerabilità di alto profilo nelle varie dipendenze popolari, in cui il
codice sorgente di una dipendenza o di un prodotto viene modificato da un
attore malintenzionato per compromettere chiunque lo utilizzi nel proprio
sistema. Le dipendenze del codice sorgente non sono l'unico vettore di
attacco che può essere utilizzato per condurre un'operazione offensiva
della supply chain. Anche i container sono diventati un vettore di attacco
estremamente popolare negli ultimi anni, poiché le immagini del contenitore
sono progettate per essere portatili, versatili e facile da condividere.
Numeri alla mano, è facile notare come la situazione sia variopinta,
balzano all'occhio le immagini di cryptomining (tra le più comuni), come
quelle di "embedded secrets", ovvero quelle che incorporano una chiave SSH
o una chiave API. C'è davvero l'imbarazzo della scelta. Ma ora ci si
domanda: è possibile prendere qualche precauzione a riguardo? Sono
interessati anche altri servizi di distribuzione?
C'è prima di tutto da dire che gran parte del software utilizzato oggi
dipende da numerose quantità di altri pacchetti software. L'origine di
queste dipendenze è estremamente varia, alcune sono prodotte e supportate
da grandi aziende, mentre altre sono sviluppate da terze parti
(sconosciute), che potrebbero non supportare più i loro progetti. Questa
nozione di condivisione del codice si è diffusa anche nei container, per
cui le persone possono condividere facilmente le loro creazioni basate su
container su siti come Docker Hub. Ciò ha reso molto semplice testare e
distribuire intere piattaforme, ma ha anche aumentato il rischio di
utilizzare qualcosa di dannoso. Gli attori delle minacce stanno inserendo
malware in contenitori condivisi, sperando che gli utenti li scarichino e
li eseguano sulla loro infrastruttura. Il malware installato può essere
qualsiasi cosa, dai cryptominer alle backdoor agli strumenti che filtrano
automaticamente i dati. Quindi ora, come non mai, è di fondamentale
importanza comprendere e monitorare ciò che accade nei propri ambienti e
installare solo ed esclusivamente container (ma ciò vale anche per i
software) che provengano da fonti sicure e certificate, quindi
eventualmente scaricabile direttamente dai canali ufficiali.
Fonte:  sysdig.com (
https://sysdig.com/blog/analysis-of-supply-chain-attacks-through-public-docker-images/
)

== ClamAV arriva alla versione 1.0 ==
Chi ha detto che non esistono antivirus sulle distribuzioni GNU/Linux? E
chi ha detto che non dovresti usarne uno per eseguire un controllo ogni
tanto, soprattutto se lavori con file Windows? Per chi non lo sapesse, su
Ubuntu (ma su qualsiasi ambiente GNU/Linux) puoi eseguire l'antivirus open
source  ClamAV ( https://en.wikipedia.org/wiki/Clam_AntiVirus ), un'app
dedicata al rilevamento di trojan, virus, malware e altre minacce dannose.
ClamAV è disponibile per tutti i sistemi Windows, macOS, BSD e Linux,
rendendolo particolarmente adatto a coloro che lavorano regolarmente su più
piattaforme e desiderano un certo grado di familiarità e flessibilità. La
prima versione di ClamAV, sviluppata dalla società tecnologica statunitense
 Cisco ( https://it.wikipedia.org/wiki/Cisco_Systems ) e dalla comunità
open source, è stata rilasciata nel lontano 2002. Da allora è stata
mantenuta attivamente, con frequenti aggiornamenti per affrontare le
minacce emergenti e adattarsi alle nuove tecnologie. Ora, dopo quasi 20
anni, è arrivato finalmente la disponibilità della versione 1.0 di ClamAV.
Questa è una versione di supporto a lungo termine, che, sulla base
dell'ampio registro delle  modifiche (
https://blog.clamav.net/2022/11/clamav-100-lts-released.html ) pubblicato
sul blog, presenta una tonnellata di miglioramenti che si addicono a una
versione cardine come questa. Ciò include il supporto per la decrittografia
di file XLS basati su OLE2 di sola lettura; una nuova API che richiede
l'ispezione del contenuto del file durante una scansione a ogni livello di
estrazione dell'archivio, ci sono anche controlli per limitare la
ricorsione dell'estrazione di oggetti PDF; aumento del limite per le
allocazioni di memoria, messaggio di avviso quando viene raggiunto il
limite di allocazioni di memoria e tanto altro.
Detto questo, puoi scaricare l'ultima versione di ClamAV per le
distribuzioni Windows, macOS, Linux (anche come file di installazione .deb)
direttamente dalla pagina del progetto ClamAV. In alternativa, potresti
essere in grado di installare una versione precedente di ClamAV tramite i
repository della tua distribuzione.
Fonte:  omgubuntu.co.uk (
https://www.omgubuntu.co.uk/2022/11/20-years-after-its-debut-clamav-finally-hits-version-1-0
)

= Aggiornamenti e statistiche =

== Aggiornamenti di sicurezza ==
Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum
( http://forum.ubuntu-it.org/viewforum.php?f=64 ).

== Bug riportati ==
 * Aperti: 140771, +13 rispetto alla scorsa settimana.
 * Critici: 314, −1 rispetto alla scorsa settimana.
 * Nuovi: 70434, −1 rispetto alla scorsa settimana.
È possibile aiutare a migliorare Ubuntu, riportando problemi o
malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad (
http://wiki.ubuntu.com/BugSquad ) ha sempre bisogno di una mano.

== Statistiche del gruppo sviluppo ==
Segue la lista dei pacchetti realizzati dal Gruppo Sviluppo della comunità
italiana nell'ultima settimana:

=== Mattia Rizzolo ===
 * sigil 1.9.20+dfsg-1 ( https://tracker.debian.org/sigil ), per Debian
unstable
Se si vuole contribuire allo sviluppo di Ubuntu correggendo bug,
aggiornando i pacchetti nei repository, ecc... il gruppo sviluppo (
http://wiki.ubuntu-it.org/GruppoSviluppo ) è sempre alla ricerca di nuovi
volontari.

= Commenti e informazioni =
"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e
volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo
Social Media ( http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia ) o
se vuoi contribuire alla redazione di articoli per la Newsletter, puoi
scrivere alla mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
In questo numero ha partecipato alla redazione degli articoli:
 *  Daniele De Michele
Hanno inoltre collaborato all'edizione:
 *  Massimiliano Arione
 *  Stefano Dall’Agata

== Licenza adottata ==
La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative
Commons Attribution-ShareAlike 4.0 (
http://creativecommons.org/licenses/by-sa/4.0/legalcode ).

== Uscite settimanali ==
 * Numero precedente ( http://wiki.ubuntu-it.org/NewsletterItaliana/2022.039
)
 * Numero successivo ( http://wiki.ubuntu-it.org/NewsletterItaliana/2022.041
)
Per ricevere la newsletter direttamente nella tua casella di posta,
cambiare le impostazioni di ricezione o annullare la tua iscrizione alla
newsletter, consulta questa pagina (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana ).
Per tutti i numeri usciti della newsletter, consulta la nostra edicola (
http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio ).

= Scrivi per la newsletter =
La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti
Ubuntu e, più in generale, le persone appassionate del mondo open-source.
Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì,
ed è aperta al contributo di tutti gli utenti che vogliono partecipare con
un proprio articolo. L’autore dell’articolo troverà tutte le
raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee
Guida (
https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida
), dove inoltre sono messi a disposizione per tutti gli utenti una serie di
indirizzi web che offrono notizie riguardanti le principali novità su
Ubuntu e sulla comunità internazionale, tutte le informazioni sulle
attività della comunità italiana, le notizie sul software libero
dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con
la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla
 mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del  gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione )
oppure sul canale IRC:  ubuntu-it-promo (
https://chat.ubuntu-it.org/#ubuntu-it-promo ). Fornire il tuo contributo a
questa iniziativa come membro, e non solo come semplice utente, è un
presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel
nostro Paese.
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://liste.ubuntu-it.org/pipermail/newsletter-italiana/attachments/20221206/e71612f5/attachment-0001.htm>


Maggiori informazioni sulla lista Newsletter-italiana