[Newsletter italiana] Newsletter italiana, n. 5 del 2023

La newsletter settimanale della comunità italiana newsletter-italiana a liste.ubuntu-it.org
Mar 14 Feb 2023 19:07:18 GMT


Questo è il numero 5 del 2023, riferito alla settimana che va da lunedì 6
febbraio a domenica 12 febbraio. Per qualsiasi commento, critica o  lode,
contattaci attraverso la mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
Per la versione in linea della newsletter, consultare la  seguente pagina (
http://wiki.ubuntu-it.org/NewsletterItaliana/2023.005 ).

= Notizie da Ubuntu =

== Canonical rilascia una nuova patch di sicurezza per le versioni di
Ubuntu LTS ==
Canonical ha pubblicato tutti i dettagli sui nuovi aggiornamenti di
sicurezza del kernel Linux per tutte le versioni di Ubuntu LTS supportate,
affrontando un totale di 19 vulnerabilità scoperte da vari ricercatori.
Iniziamo con due race condition ( CVE-2022-41849 (
https://ubuntu.com/security/CVE-2022-41849 ) e  CVE-2022-41850 (
https://ubuntu.com/security/CVE-2022-41850 )) scoperte nei driver Roccat
HID e SMSC UFX USB, che potrebbero portare a vulnerabilità use-after-free.
Questi bug colpiscono tutti i sistemi Ubuntu LTS, in particolare le
versioni 22.04 LTS (Jammy Jellyfish), 20.04 LTS (Focal Fossa) e 18.04 LTS
(Bionic Beaver) e potrebbero consentire agli aggressori locali e
fisicamente vicini di causare un crash del sistema o eseguire codice
arbitrario.
Per i sistemi Ubuntu 22.04 LTS e 20.04 LTS che eseguono il kernel Linux
5.15 LTS sono state risolte (le prime tre vulnerabilità riguardano anche i
sistemi 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS):
 * Una vulnerabilità use-after-free ( CVE-2022-3640 (
https://ubuntu.com/security/CVE-2022-3640 )) nello stack Bluetooth, che
potrebbe consentire a un utente malintenzionato locale di causare un
 denial of service ( https://it.wikipedia.org/wiki/Denial_of_service );
 * Una falla di sicurezza ( CVE-2022-3628 (
https://ubuntu.com/security/CVE-2022-3628 )) nel driver Broadcom FullMAC
USB WiFi, che potrebbe consentire a un utente malintenzionato fisicamente
vicino di creare un dispositivo USB dannoso e far subire un arresto anomalo
del sistema;
 * Un difetto ( CVE-2022-42895 ( https://ubuntu.com/security/CVE-2022-42895
)) nell'implementazione Bluetooth  L2CAP (
https://en.wikipedia.org/wiki/List_of_Bluetooth_protocols ), che potrebbe
consentire un utente malintenzionato fisicamente vicino per esporre
informazioni sensibili;
Ancora:
 * Una condizione di competizione ( CVE-2022-3623 (
https://ubuntu.com/security/CVE-2022-3623 )) riscontrata
nell'implementazione hugetlb;
 * Una perdita di memoria ( CVE-2022-3543 (
https://ubuntu.com/security/CVE-2022-3543 )) scoperta nell'implementazione
del socket del dominio Unix;
 * Un problema di sicurezza (CVE-2022-3619) riscontrato
nell'implementazione Bluetooth HCI;
 * un'altra race condition ( CVE-2023-0590 (
https://ubuntu.com/security/CVE-2023-0590 )) scoperta nell'implementazione
qdisc;
 * Una falla di sicurezza ( CVE-2022-47940 (
https://ubuntu.com/security/CVE-2022-47940 )) scoperta da Arnaud Gatignol,
Quentin Minster, Florent Saudel e Guillaume Teissier nell'implementazione
KSMBD del kernel Linux;
In tutti questi casi le suddette vulnerabilità potrebbe consentire a un
utente malintenzionato locale di causare una negazione del servizio o
esporre dati sensibili dal nostro dispositivo o ancora eseguire del codice
arbitrario. Mentre i soli sistemi Ubuntu 20.04 LTS e 18.04 LTS che eseguono
il kernel Linux 5.4 LTS, così come i sistemi Ubuntu 18.04 LTS che eseguono
il kernel Linux 4.15, sono stati interessati da una vulnerabilità
use-after-free ( CVE-2022-3649 ( https://ubuntu.com/security/CVE-2022-3649
)), scoperta da Khalid Masum nel file  NILFS2 (
https://docs.kernel.org/filesystems/nilfs2.html ).
Per i sistemi Ubuntu 18.04 LTS che eseguono il kernel Linux 4.15 si
includono: una vulnerabilità ( CVE-2022-20369 (
https://ubuntu.com/security/CVE-2022-20369 )) di scrittura fuori limite
trovata nell'implementazione di Video for Linux 2 (!V4L2), un difetto (
CVE-2022-2663 ( https://ubuntu.com/security/CVE-2022-2663 )) scoperto da
David Leadbeater nell'implementazione del monitoraggio del protocollo IRC
netfilter, nonché due vulnerabilità ( CVE-2022-29900 (
https://ubuntu.com/security/CVE-2022-29900 ) e  CVE-2022-29901 (
https://ubuntu.com/security/CVE-2022-29901 )) scoperte da Johannes Wikner e
Kaveh Razavi nelle protezioni del kernel Linux contro attacchi speculativi
di branch target injection per processori AMD e Intel x86-64, che
potrebbero consentire a un utente malintenzionato locale di esporre
informazioni sensibili.
Lo stesso vale per un problema ( CVE-2022-43750 (
https://ubuntu.com/security/CVE-2022-43750 )) di sicurezza scoperto nel
componente di monitoraggio USB (usbmon), un difetto ( CVE-2022-3646 (
https://ubuntu.com/security/CVE-2022-3646 )) riscontrato
nell'implementazione del file system NILFS2, una vulnerabilità (
CVE-2022-39842 ( https://ubuntu.com/security/CVE-2022-39842 )) di integer
overflow scoperta di Hyunwoo Kim nel driver grafico PXA3xx e per finire un
difetto ( CVE-2022-26373 ( https://ubuntu.com/security/CVE-2022-26373 ))
che colpisce alcuni processori Intel con eIBRS (Enhanced Indirect Branch
Restricted Speculation). Questi potrebbero consentire agli aggressori
locali di esporre informazioni sensibili, causare un arresto anomalo del
sistema o esaurimento della memoria o ancora eseguire codice arbitrario.
Come sempre, Canonical esorta tutti gli utenti in possesso di una versione
di Ubuntu ad aggiornare il prima possibile i propri sistemi. Per aggiornare
la propria distribuzione basterà aprire una finestra di terminale e
digitare i seguenti comandi:
sudo apt full-upgrade
Fonte:  9to5linux.com (
https://9to5linux.com/new-ubuntu-linux-kernel-updates-fix-19-vulnerabilities-patch-now
)

== Canonical entra a far parte dell'Academy Software Foundation ==
A darne l'annuncio sul blog ufficiale di Ubuntu è Eric Bryant del team
Media & Entertainment di Canonical, il quale  ripotya (
https://ubuntu.com/blog/canonical-joins-the-academy-software-foundation )
con grande orgoglio che la società di Mark Shouttleworth sta per diventare
Premier Member della  Academy Software Foundation (ASWF) (
https://www.aswf.io/about/ ). Questa associazione, che è la stessa che
fornisce i premi Oscar, mira a riunire membri di tutto il settore dei media
e dell'intrattenimento per migliorare le collaborazioni che coinvolgono il
software open source. Tutto questo è nato nel lontano 2018, quando un
sondaggio a livello di settore ha rivelato che l'84% dei cineasti utilizza
prodotti open source. Di conseguenza, l'Academy of Motion Picture Arts &
Sciences ( AMPAS (
https://en.wikipedia.org/wiki/Academy_of_Motion_Picture_Arts_and_Sciences
)) ha istituito un forum per "aumentare la qualità e la quantità dei
contributi open source sviluppando un modello di governance, un quadro
giuridico e uninfrastruttura comunitaria che abbatta la barriera per
lingresso e lutilizzo di software open source”. I membri della fondazione
includono fornitori di software e hardware del calibro di Adobe, Unreal
Engine e Intel, solo per citarne alcuni, oltre alle principali società di
produzione di media, come Disney, Netflix e Dreamworks.
Far parte di questa comunità significa tanto per Canonical, che negli
ultimi anni ha investito a 360 gradi in tutto il settore tecnologico e non
solo, sviluppando prodotti e servizi importanti basati su sistemi open
source all'interno della comunità, per aiutare gli utenti a fornire molte
delle tecnologie di base su cui fanno affidamento le industrie creative.
Per concludere, lo stesso Bryant afferma:
“Vogliamo essere in grado di collaborare con i pionieri, gli sviluppatori e
gli artisti del settore per rendere le soluzioni open source un'esperienza
di prima classe per i media digitali e lintrattenimento e per rimuovere le
barriere tecniche che ne ostacolano l'adozione”.
Chissà se questa sarà la volta buona.
Fonte:  ubuntu.com (
https://ubuntu.com/blog/canonical-joins-the-academy-software-foundation )
Fonte:  omgubuntu.co.uk (
https://www.omgubuntu.co.uk/2023/02/canonical-joins-academy-software-foundation
)

== L'open source è davvero sicuro quanto il software proprietario? ==
Ogni giorno siamo circondati da notizie di attacchi informatici e
violazioni dei dati, a discapito soprattutto di grandi aziende, le quali
vedono in un batter d'occhio compromessi i propri server, a causa di una
continua minaccia esistenziale chiamata  ransomware (
https://it.wikipedia.org/wiki/Ransomware ). Una delle conseguenze della
nostra era, in cui tutti i nostri dispositivi sono connessi in rete, è che
siamo assillati da un numero sempre crescente di aggiornamenti software, a
partire dai telefoni sino ad arrivare ai computer ad aspirapolvere e
automobili; scarica questo, riavvia quello, installa gli aggiornamenti e
così via. Ma cosa c'entra tutto questo? La maggior parte di questi
dispositivi e strumenti esegue componenti open source: in un recente
 rapporto (
https://www.synopsys.com/content/dam/synopsys/sig-assets/reports/rep-ossra-2022.pdf
) redatto nel 2022 sulla "Sicurezza e l'analisi dei rischi su sistemi open
source", l'azienda americana  Synopsys (
https://en.wikipedia.org/wiki/Synopsys ) ha rilevato che in 17 settori il
93% delle basi di codice includeva software open source.
Però, a questo punto, i problemi di sicurezza che stiamo riscontrando sono
realmente legati alluso di software open source? O tale situazione accade
anche con il software proprietario? E parallelamente il software
proprietario ha vantaggi intrinseci in termini di sicurezza o protezione?
La risposta più sintetica che possiamo dare è no. In primis, in quanto
vengono rilevati sempre più difetti di sicurezza semplicemente perché nel
mondo viene prodotto sempre più software e questo deriva, oltre che dallo
sviluppo tecnologico, anche dai nostri stili di vita. In particolare,
perché molte volte non è semplice definire una direzione quando subentrato
tanti fattori, il software open source è stato in prima linea in questa
trasformazione tecnologica, offrendo a chiunque nel mondo l'accesso e
l'opportunità di sviluppare funzionalità e prodotti che sarebbero stati
irrealizzabili senza il libero accesso a tali risorse.
E qui giocano un ruolo fondamentale i programmatori, che generalmente
scrivono il loro codice per i computer, che eseguiranno il codice, e che
quindi ci permettono di utilizzare un particolare software. In secondo
luogo, per consentire ad altri programmatori di aggiornare, adattare e
mantenere il codice in un momento successivo. È questo secondo aspetto che
conferisce al software open source il suo ampio fascino: tutti sono in
grado di vedere il codice, capirlo e usarlo in sicurezza, sapendo che
possono capirlo.
Per i computer, tuttavia, il codice viene compilato in un formato leggibile
dalla macchina, che la CPU può elaborare ed eseguire direttamente. Questo
linguaggio macchina è molto più difficile da comprendere per le persone:
sebbene sia ancora possibile guardare cosa sta facendo il programma, farlo
è significativamente più difficile e richiede tempo, il che porta alla
credenza popolare che questo lo renda più sicuro. Tuttavia, questo
passaggio non implica la sicurezza, infatti, ci sono molte persone motivate
a cui piace la sfida di smontare un programma compilato per studiarne il
funzionamento interno e trovare qualche falla da sfruttare (piccola
parentesi: questo argomento è discusso in modo approfondito nell'  episodio
185 ( https://ubuntusecuritypodcast.org/episode-185/ ) dell' Ubuntu
Security Podcast).
Allora il software open source, come anche quello proprietario, presenta
delle vulnerabilità e i fornitori coscienti di ciò all'interno di entrambi
i paradigmi sono ugualmente obbligati a mantenere i rapporti sulle
vulnerabilità, le patch e le correzioni dei problemi e a proteggere i
propri utenti. Parallelamente, ci sono alcune best practice che si possono
applicare per mitigare questi rischi (il più efficace è quello di tenere
spento il computer, lol). Synopsys ha scoperto nella sua analisi che l'85%
del codice open source non era aggiornato da più di quattro anni.
Indipendentemente dal fatto che il codice sia aperto o proprietario, la
misura di sicurezza più cruciale è l'applicazione di patch, che permette di
"rimanere al sicuro" dalle minacce scoperte. Se e quando le vulnerabilità
vengono scoperte, puoi naturalmente affidarti a degli esperti o anche dai
software ad hoc (nel caso di Ubuntu tutto questo avviene con Livepatch,
tanto per dirne una), per risolverle prima che gli aggressori possano
sfruttarle.
Un altro aspetto importante, lato programmatore, è mantenere un'alta difesa
per le proprie piattaforme software, in modo che se un particolare
componente dello stack risulta essere vulnerabile, un utente
malintenzionato non può ottenere un punto d'appoggio e diffondere
ulteriormente il proprio codice malevole (per citarne uno, l'attacco a
SolarWinds). Ciò può essere ottenuto rafforzando i sistemi, bloccando le
opzioni di configurazione e rimuovendo i componenti non necessari, che
potrebbero aiutare un attore malintenzionato.
Per concludere, tutti i sistemi software presentano vulnerabilità e punti
deboli, indipendentemente dalla loro metodologia di sviluppo, e la maggior
parte delle piattaforme cloud si affida ogni giorno alla sicurezza open
source. Il passo più importante per mantenere i sistemi sicuri è utilizzare
software che viene mantenuto e aggiornato attivamente.
Fonte:  ubuntu.com (
https://ubuntu.com/blog/does-open-source-software-have-the-same-safety-as-proprietary-software
)

= Notizie dalla comunità internazionale =

== GNOME è lavoro su una nuova interfaccia ==
Nell'ultimo periodo, gli sviluppatori del noto ambiente grafico GNOME
stanno lavorando a un modo per semplificare il monitoraggio e il controllo
delle app in background in GNOME Shell. A tal proposito, stanno esplorando
e costruendo una  nuova funzione (
https://gitlab.gnome.org/GNOME/gnome-shell/-/merge_requests/2624 ),
denominata "App in background", da integrare nel menù delle "Impostazioni
rapide". Abbinato a un portale di monitoraggio delle app in background, lo
sforzo offre alle moderne app Linux un modo elegante per far emergere le
loro attività , così che gli utenti siano consapevoli di ciò che sta
accadendo sul loro sistema, anche se tutte le finestre delle varie
applicazioni sono chiuse (un po' in pratica come fa il comando top da
terminale). Questo nuovo menù offre inoltre agli utenti un modo per
chiudere le app in esecuzione in background senza dover riaprire l'app e
include un collegamento al pannello Impostazioni app, in cui, se
necessario, è possibile rimuovere l'autorizzazione per l'esecuzione in
background. Se nessuna app verrà rilevata in background, questa nuova area
non apparirà nelle impostazioni rapide (quindi no, non sarà lì a dirti che
non sta accadendo nulla quando non sta accadendo realmente nulla). Ora,
l'elefante nella stanza sono le icone del vassoio, in quanto GNOME Shell
non supporta le icone nella barra delle applicazioni e non ha neanche un
modo per indicare che sono in esecuzione in background. Per esempio,  MRPIS
( https://extensions.gnome.org/extension/1379/mpris-indicator-button/ )
(ovvero il controller multimediale) è un approccio, ma non è pratico per
altre classi di app, come client di posta elettronica, social media,
sincronizzazione cloud, ecc. Quindi c'è ancora tanto lavoro da fare. Si
tenga presente che tutto ciò che è stato menzionato in questo articolo è in
fase di evoluzione e queste modifiche devono ancora essere unite al ramo di
produzione principale di GNOME Shell, il che implica che potrebbe non
arrivare alla versione finale di GNOME 44, prevista per Marzo.
Fonte:  omglinux.com (
https://www.omglinux.com/gnome-shell-background-apps-ui/ )

= Notizie dal Mondo =

== Telefoni usati, da rifiuto a risorsa ==
Circa sei miliardi di persone in tutto il mondo possiedono uno smartphone e
ogni anno ne vengono venduti un miliardo e mezzo, con i modelli precedenti
abbandonati dopo appena un anno o due. E cosa succede a tutti quei vecchi
telefoni? La maggior parte delle persone semplicemente li abbandona in un
cassetto, ma non significa che siano obsoleti. Al contrario, anche gli
smartphone prodotti dieci anni fa possono ancora gestire molti carichi di
lavoro di calcolo moderni. Rimettere in servizio quegli smartphone, non
come telefoni, ma come dispositivi informatici, non solo fa risparmiare
denaro, ma evita anche le conseguenze ambientali negative della produzione
di nuovi dispositivi.
Un team di scienziati informatici dell'Università della California di San
Diego ha recentemente dimostrato come è  possibile sviluppare un cloudlet (
https://dl.acm.org/doi/pdf/10.1145/3575693.3575710 ) con smartphone meno
recenti, in grado di eseguire grandi applicazioni basate su microservizi
end-to-end. Nel corso di questo lavoro, si sono anche resi conto che le
attuali metriche per il calcolo dei costi del carbonio dell'informatica non
prendono in considerazione l'impatto del servizio continuato dei
dispositivi più vecchi. Per porre rimedio a questa situazione, hanno
sviluppato una metrica delle prestazioni chiamata Computational Carbon
Intensity, che bilancia l'uso continuato dei dispositivi più vecchi con i
miglioramenti delle prestazioni delle macchine più recenti.
È stato costruito un piccolo gruppo di dieci smartphone Pixel 3A, prodotti
nel 2019. Il sistema operativo Android di serie è stato sostituito con
Ubuntu Touch, che offre un'esperienza più simile a un computer desktop.
Sono stati aggiunti alcuni moduli aggiuntivi, per consentire
l'installazione di Docker, che semplifica l'implementazione dei servizi nel
cloudlet. In esecuzione in modalità Docker Swarm, i microservizi possono
essere distribuiti tra gli smartphone tramite Wi-Fi. È stata inoltre
installata la suite DeathStarBench, per valutare le prestazioni del cluster
e confrontarle con le tradizionali risorse di elaborazione basate su cloud.
Un paio di applicazioni end-to-end incluse nella suite DeathStarBench sono
state eseguite sugli smartphone e anche su istanze EC2 C5 in Amazon Web
Services (AWS). Questo tipo di istanza fornisce "prestazioni elevate
convenienti" per "carichi di lavoro avanzati ad alta intensità di calcolo".
La domanda a cui rispondere, quindi, è se un cluster di smartphone può
anche gestire "carichi di lavoro avanzati ad alta intensità di calcolo", ma
anche in modo più conveniente.
Sono stati condotti una serie di esperimenti e il cluster di smartphone è
risultato essere paragonabile in termini di prestazioni a quanto visto con
le istanze AWS. In alcuni casi, i telefoni hanno persino superato le
tradizionali risorse di calcolo. Ciò è particolarmente significativo se si
considera che il team stima che il costo di gestione del cluster di
smartphone per tre anni sarebbe di circa mille Euro, mentre i servizi cloud
costerebbero oltre 40000 Euro.
I ricercatori osservano che, se solo il 10% dei dispositivi scartati nei
cinque anni precedenti venisse riutilizzato, avremmo 75 milioni di nuovi
nodi di calcolo. E quei dispositivi hanno spesso processori molto veloci ed
efficienti, gruppi di continuità, moduli di comunicazione wireless e una
varietà di sensori. Forse questo è un buon momento per pensare al loro
riutilizzo.
Fonte:  hackster.io (
https://www.hackster.io/news/one-man-s-trash-is-another-man-s-compute-cluster-b6735c5d8385
)

== Ecco le prime riflessioni della Linux Foundation riguardanti la COP27 ==
Dal 6 al 18 novembre 2022, si è svolto uno dei più importanti vertici sul
clima delle Nazioni Unite, denominato COP27 e, i cui rappresentanti della
Linux Foundation sono stati chiamati con lo status di osservatori per
unirsi ai leader di governo, aziende e organizzazioni non governative per
lavorare e per risolvere la sfida del cambiamento climatico. La Linux
Foundation, in tutto questo, è a capo di due entità coinvolte nella
conferenza: la  Green Software Foundation (
https://greensoftware.foundation/ ) (Learn how to build, maintain and run
greener applications, fondata in modo congiunto nel maggio 2021 in
collaborazione con quattro colossi: Accenture, GitHub, Microsoft e
Thoughtworks) e la  Hyperledger Foundation (
https://wiki.hyperledger.org/display/casig/ ) (blockchain open-source).
Naturalmente entrambi i progetti sono no profit. Ma senza perderci in
chiacchiere, la LF in un lungo articolo pubblicato sul proprio blog, ha
espresso alcune riflessioni riguardanti la complessità di uno dei più
grandi problemi che ci affligge, ovvero la crisi climatica. La conclusione
a cui si è giunti per la risoluzione di questo grattacapo è che si utilizzi
un approccio open source e che venga portata avanti la condivisione delle
informazioni: solo in questo modo è possibile raggiungere la necessaria
collaborazione globale per ridurre collettivamente il carbonio e adattare
le nostre comunità per sopravvivere a eventi climatici estremi.
Ed è qui che subentrano i progetti della LF, dove si è pronti ad indagare
ed esplorare nel minimo dettaglio quelli che sono i vari modelli di dati,
gli standard e le tecnologie di dati open-source che consentiranno un
passaggio ad un’economia de-carbonizzata. Le lezioni apprese alla COP27
hanno chiarito che esiste un'opportunità cruciale di contribuire a questo
sforzo sviluppando soluzioni open source che forniscano dati accurati e
aggiornati, dati sulle emissioni accessibili e interoperabili, nonché
strumenti open source che consentono ai proprietari di asset, ai gestori di
asset, alle banche e alle società che vivono nell'economia reale di
accelerare gli investimenti e finanziamenti resilienti allineati allo zero
netto verso le società e nei progetti che sono sostenibili dal punto di
vista climatico. Attraversando e fornendo alle autorità di regolamentazione
le informazioni necessarie per gestire il rischio sistemico in tutta
l'economia; consentire ai responsabili politici e alla società civile di
sollecitare il cambiamento in modo più efficace. Per questo motivo, vi
invitiamo a unirvi a noi in questo viaggio! Insieme faremo progressi verso
un mondo più sostenibile. La LF rincara ulteriormente il colpo,
impegnandosi a fare la sua parte continuando a costruire reti collaborative
di esperti di tutti i settori e background, investendo in ricerca e
sviluppo, fornendo supporto per progetti, incoraggiando la condivisione
delle conoscenze sui progressi come la tecnologia blockchain. L'obiettivo
finale è promuovere la collaborazione tra governo, imprese, ONG e
università per muoversi più rapidamente verso un futuro più sostenibile.
Fonte:  linuxfoundation.org (
https://www.linuxfoundation.org/blog/linux-foundations-sustainability-project-leaders-reflect-on-climate-change-challenges-at-cop27
)

== Arriva un nuovo aggiornamento del client Steam ==
Nuovo giro e nuova corsa. Si, perché neanche dopo una settimana l'azienda
statunitense Valve ha reso disponibile un ulteriore aggiornamento del suo
client Steam. La nuova release arriva per tutte le piattaforme supportate e
risolve svariati problemi, insieme ad un ulteriore miglioramento della
nuova modalità Big Picture (per maggiori informazioni si veda  2023.004 (
https://wiki.ubuntu-it.org/NewsletterItaliana/2023.004#Rilasciato_l.27ultimo_aggiornamento_del_client_Steam
)). Questo aggiornamento, come anticipato, migliora la navigazione da
tastiera aggiungendo il tasto di scelta rapida F11 per consentire di
passare dalla modalità finestra a quella a schermo intero, nonché il tasto
di scelta rapida {{{Alt+Invio}}} per uscire dalla modalità Immagine. La
modalità Big Picture ha anche ricevuto il supporto per una nuova opzione
utile ad impostare la posizione iniziale per mostrare la tastiera sul
desktop, una nuova opzione per abilitare e disabilitare i suoni
dell'interfaccia utente e introdurre il supporto per la tastiera virtuale
per ricordare la sua ultima posizione. Valve ha rimosso l'interfaccia
utente che richiedeva agli utenti se volevano partecipare al programma
Steam Deck Verified quando si trovavano nella normale modalità Big Picture.
All'appello non possono non mancare la correzione di diversi bug, inclusi i
tasti di scelta rapida Control-1/Control-2 che risultano inutilizzabili su
ambienti GNU/Linux. Tra le altre modifiche, il nuovo aggiornamento del
client di Steam ripristina la vecchia finestra di dialogo delle
informazioni di gioco accessibile dall'elenco degli amici, riduce i tempi
di avvio per gli utenti con enormi librerie di giochi e corregge un arresto
anomalo che si verificava all'apertura del negozio di Steam. Per ulteriori
informazione riguardanti i dettagli sull'aggiornamento e sui bug corretti
in questa versione, basterà consultare la seguente  nota di rilascio (
https://store.steampowered.com/oldnews/189567 ). Nel frattempo, puoi
installare il nuovo aggiornamento direttamente dal client Steam andando su
Steam → Verifica aggiornamenti client Steam. Detto questo, che dire se non
buon divertimento :D
Fonte:  9to5linux.com (
https://9to5linux.com/new-steam-client-update-further-improves-the-big-picture-mode-fixes-more-bugs
)

= Aggiornamenti e statistiche =

== Aggiornamenti di sicurezza ==
Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum
( http://forum.ubuntu-it.org/viewforum.php?f=64 ).

== Bug riportati ==
 * Aperti: 141056, +63 rispetto alla scorsa settimana.
 * Critici: 315, +3 rispetto alla scorsa settimana.
 * Nuovi: 70705, +44 rispetto alla scorsa settimana.
È possibile aiutare a migliorare Ubuntu, riportando problemi o
malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad (
http://wiki.ubuntu.com/BugSquad ) ha sempre bisogno di una mano.

= Commenti e informazioni =
"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e
volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo
Social Media ( http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia ) o
se vuoi contribuire alla redazione di articoli per la Newsletter, puoi
scrivere alla mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
In questo numero hanno partecipato alla redazione degli articoli:
 *  Daniele De Michele
 *  Stefano Dall’Agata
Ha inoltre collaborato all'edizione:
 *  Massimiliano Arione

== Licenza adottata ==
La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative
Commons Attribution-ShareAlike 4.0 (
http://creativecommons.org/licenses/by-sa/4.0/legalcode ).

== Uscite settimanali ==
 * Numero precedente ( http://wiki.ubuntu-it.org/NewsletterItaliana/2023.004
)
 * Numero successivo ( http://wiki.ubuntu-it.org/NewsletterItaliana/2023.006
)
Per ricevere la newsletter direttamente nella tua casella di posta,
cambiare le impostazioni di ricezione o annullare la tua iscrizione alla
newsletter, consulta questa pagina (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana ).
Per tutti i numeri usciti della newsletter, consulta la nostra edicola (
http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio ).

= Scrivi per la newsletter =
La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti
Ubuntu e, più in generale, le persone appassionate del mondo open-source.
Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì,
ed è aperta al contributo di tutti gli utenti che vogliono partecipare con
un proprio articolo. L’autore dell’articolo troverà tutte le
raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee
Guida (
https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida
), dove inoltre sono messi a disposizione per tutti gli utenti una serie di
indirizzi web che offrono notizie riguardanti le principali novità su
Ubuntu e sulla comunità internazionale, tutte le informazioni sulle
attività della comunità italiana, le notizie sul software libero
dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con
la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla
 mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del  gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione )
oppure sul canale IRC:  ubuntu-it-promo (
https://chat.ubuntu-it.org/#ubuntu-it-promo ). Fornire il tuo contributo a
questa iniziativa come membro, e non solo come semplice utente, è un
presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel
nostro Paese.
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://liste.ubuntu-it.org/pipermail/newsletter-italiana/attachments/20230214/4cfb8c38/attachment-0001.htm>


Maggiori informazioni sulla lista Newsletter-italiana