[Newsletter italiana] Newsletter italiana, n. 8 del 2023

La newsletter settimanale della comunità italiana newsletter-italiana a liste.ubuntu-it.org
Mar 7 Mar 2023 07:07:30 GMT


Questo è il numero 8 del 2023, riferito alla settimana che va da lunedì 27
febbraio a domenica 5 marzo. Per qualsiasi commento, critica o  lode,
contattaci attraverso la mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
Per la versione in linea della newsletter, consultare la  seguente pagina (
http://wiki.ubuntu-it.org/NewsletterItaliana/2023.008 ).

= Notizie da Ubuntu =

== Canonical e il supporto per le CPU Intel Xeon di quarta generazione ==
Dopo l'annuncio di Ubuntu Pro e a seguire quello del kernel Linux in real
time (si vedano anche i numeri della newsletter:  2023.006 (
https://wiki.ubuntu-it.org/NewsletterItaliana/2023.006#Canonical_annuncia_la_disponibilit.2BAOA_per_il_Kernel_Linux_in_Real-Time
) e  2023.007 (
https://wiki.ubuntu-it.org/NewsletterItaliana/2023.007#Cos.27.2BAOg_realmente_Linux_in_real-time_.3F_-_Parte_I
)), Canonical piazza un altro colpo. Infatti, in queste ore ha annunciato
il pieno supporto dei nuovi e innovativi processori di casa Intel e
parliamo della serie Xeon di quarta generazione, insieme alla famiglia di
piattaforme hardware Intel vRAN Boost per i sistemi Ubuntu Pro 22.04 LTS.
Questa implementazione offre un'immediata compatibilità con il potenziale
software open source su cui si basano le reti mobili. È appurato che
l'utilizzo di sistemi operativi e applicazioni open source nelle reti
mobili porta numerosi vantaggi alle società di telecomunicazioni. Queste
tecnologie supportano l'innovazione, la modernizzazione, la scalabilità e
l'efficacia in termini di costi e guidano i progressi in campi come le
 architetture ( https://en.wikipedia.org/wiki/Radio_access_network )
OpenRAN. Il software open source garantisce inoltre trasparenza e
collaborazione nello sviluppo di soluzioni di rete, il che accelera
l'implementazione di nuovi servizi per gli abbonati alla rete mobile. A tal
proposito, senza farlo apposta, Ubuntu continua a essere un sistema
operativo leader per molte aziende globali, che vedono in esso un sistema
solido dal punto di vista della sicurezza, resilienza e funzionalità
avanzate richieste dai moderni operatori di telefonia mobile. Questa
tendenza è guidata da un'attenzione incessante per l'automazione e
l'abilitazione delle funzionalità hardware, compresa quella del kernel
Linux in real time per le reti radio virtualizzate basate su tecnologie
come Intel FlexRAN. Proprio questo kernel offrirà, come già detto nei
precedenti articoli, la possibilità per gli operatori di creare reti 5G
moderne, scalabili ed efficienti dal punto di vista energetico. Non solo,
perché permetterà di garantire anche la disponibilità per le reti 6G.
Dobbiamo aspettarci qualcos'altro secondo voi?
Fonte: canonical.com (
https://canonical.com/blog/canonical-announces-support-for-the-4th-gen-intel-xeon-scalable-processors-with-intel-vran-boost
)
Fonte:  9to5linux.com (
https://9to5linux.com/canonical-partners-with-intel-to-support-4th-gen-intel-xeon-scalable-cpus-on-ubuntu
)

== Gli sviluppatori di Ubuntu stanno lavorando ad un nuovo programma di
installazione ==
Mentre continua il conto alla rovescia per il prossimo rilascio di Ubuntu,
gli sviluppatori stanno lavorando a una nuova immagine .iso minimale per la
versione 23.04. Anche se al momento non vi è ancora nessuna traccia,
durante questo fine settimana è stata  pubblicata (
https://lists.ubuntu.com/archives/ubuntu-devel/2023-February/thread.html )
sulla mailing list degli sviluppatori di Ubuntu, un'ampia panoramica delle
novità introdotte nel progetto. È interessante notare che il tutto è
guidato da Dan Bungert, che per chi non lo sapesse è il manutentore di
 Subiquity ( https://github.com/canonical/subiquity ), la tecnologia alla
base del nuovo programma di installazione di Ubuntu basato su  Flutter (
https://it.wikipedia.org/wiki/Flutter_(software) ). Lo stesso Lukasz
Zemczak di Canonical, afferma che: "...la nuova mini iso sarà avviabile e
utilizzabile su un'unità CD/USB (anche tramite UEFI) e farà apparire un
menù dinamico di quali versioni di Ubuntu si desidera scaricare/installare
sul proprio sistema."
Ulteriori informazioni riguardano la dimensione, che dovrebbe essere di
circa 140 MiB, sebbene potrebbe anche essere anche più piccola. In
particolare, questa ISO sarà ufficialmente supportata e testata, a
differenza delle precedenti Ubuntu Mini ISO (che funzionano anche in modo
diverso). Niente di quanto riportato su questo articolo è ancora affidabile
al 100%, per il momento. È possibile che qualche feature possa essere
modificata. Detto questo, le cose sembrano promettenti.
Fonte:  omgubuntu.co.uk (
https://www.omgubuntu.co.uk/2023/02/ubuntu-mini-iso-redux )

== Incontra Canonical all'Embedded World 2023 ==
Ci siamo quasi, perché l' Embedded World ( https://www.embedded-world.de/en
) è alle porte. Con oltre 930 espositori, 200 ore ininterrotte di
condivisione delle proprie conoscenze e un entusiasmante  programma (
https://wfm-publish.blaetterkatalog.de/frontend/mvc/catalog/by-name/MUV?catalogName=EW23Programm
), strutturato lungo 9 tracce con oltre 60 sessioni e 18 lezioni.
L'Embedded World è l'evento globale da non perdere per la comunità e gli
appassionati di sistemi  embedded (
https://it.wikipedia.org/wiki/Sistema_embedded ). Tra questi, presenzierà
anche Canonical nel padiglione 4, per discutere dell'adozione in termini di
sicurezza dell'open source per IoT e dispositivi intelligenti con Ubuntu. A
tal proposito, puoi incontrare il team Canonical in loco presso l'Embedded
World e  prenotare (
https://calendly.com/kelli-guli/embedded-world-2023?month=2023-03 ) un
incontro insieme agli esperti tecnici per discutere del tuo caso d'uso dei
sistemi Linux embedded.
Lo abbiamo detto e lo ribadiamo ancora una volta: Canonical con il suo
sistema Ubuntu continua ad alzare l'asticella i termini di sviluppo per i
dispositivi embedded. Questo lo si può osservare in termini di impegno a
supportare i vari produttori di dispositivi e i pionieri dell'IoT durante i
loro percorsi di implementazione e a fornire un'esperienza di prim'ordine.
Per questo, all'Embedded World si entrerà direttamente in contatto con i
produttori impegnati nella distribuzione di massa su larga scala di schede
Linux che adottano  Ubuntu Core ( https://ubuntu.com/core ), il più
popolare sistema operativo basato su Linux  appositamente (
https://ubuntu.com/engage/linux-embedded-applications-whitepaper )
progettato per il mondo embedded. Infatti, essendo stato progettato fin dal
primo avvio per girare su questi sistemi, Ubuntu Core soddisfa gli standard
aziendali, consentendo di distribuire aggiornamenti software ultra
affidabili a dispositivi embedded inaccessibili e spesso amministrati da
remoto sul campo. Inoltre, Ubuntu Core fornisce uno store per gestire i
propri dispositivi e gli aggiornamenti tramite l' app Store IoT (
https://ubuntu.com/internet-of-things/appstore ), un negozio aziendale
personalizzato, che consente agli sviluppatori di scegliere con cura la
combinazione ottimale di applicazioni per il loro progetto, incluso il
software rilasciato tramite lo  Snap Store (
https://snapcraft.io/store?_ga=2.174074466.1180135018.1677939191-1238764195.1677939191
).
Le sessioni di Canonical all'Embedded World, riguardano:
 * In che modo il kernel Linux in real-time guida il futuro
dell'automazione industriale;
 Relatore: Edoardo Barbieri, Product Manager
 Dettagli della sessione: Martedì 14 marzo, 10:30 – 11:00, Exhibitor's
Forum Padiglione 2: Stand nr. 2-501
 Abstract: Il kernel Linux in tempo reale gioca un ruolo chiave nella
transizione verso l'Industria 4.0. In questo discorso, Edoardo discuterà di
come il kernel in real-time si lega alle tendenze del mercato moderno e
aiuterà a navigare nel passaggio verso l'interoperabilità multi-vendor e
l'adozione di software open source nell'azienda.
 * Ubuntu su RISC-V;
 Relatore: Heinrich Schuchardt, ingegnere capo RISC-V
 Dettagli della sessione: martedì 14 marzo, 11:00 – 11:15, RISC-V stand
1-550
 Abstract: Fornire una distribuzione Linux per un'architettura in fase di
sviluppo è un viaggio entusiasmante. In questo discorso, Heinrich
descriverà le sfide e le opportunità incontrate durante la promozione del
supporto RISC-V in Ubuntu.
 * Come ottenere l'hardware RISC-V completamente "acceso" con un software
eccellente, sicuro e gestibile;
 Relatore: Steve Barriault, Vicepresidente Field Engineering IoT
 Dettagli della sessione: mercoledì 15 marzo, 11:30 – 11:45, RISC-V stand
1-550
 Abstract: È noto al mercato che il miglior hardware non sempre vince le
gare. Una solida libreria di codice affidabile e gestibile è decisiva
affinché RISC-V mantenga le sue promesse. In questo discorso, Steve
discuterà degli sforzi attuali e dei piani futuri di Canonical per aiutare
la comunità a fornire soluzioni innovative e sicure basate su RISC-V.
Detto questo, rimanete in contatto con questa newsletter per avere
ulteriori informazioni a riguardo!
Fonte:  ubuntu.com (
https://ubuntu.com/blog/meet-canonical-at-embedded-world-2023 )

== Ecco come impostare il tuo server VPN ==
Di questi tempi essere in possesso di alcuni strumenti per aumentare la
propria privacy mentre si naviga su Internet è di fondamentale importanza.
Per questo vengono in soccorso le  VPN (
https://it.wikipedia.org/wiki/Rete_privata_virtuale ). Una VPN (Virtual
Private Network) è un server di rete che consente agli utenti di creare una
connessione sicura e crittografata a un'altra rete. I motivi di disporre di
una VPN nel proprio bagaglio personale sono vari, ma a riguardo ne citiamo
qualcuno:
 * Sicurezza: le VPN forniscono un modo sicuro per accedere a Internet,
proteggendo i dati sensibili da possibili malintenzionati. Un server VPN
può criptare tutti i dati trasmessi tra il dispositivo di un utente e
Internet, rendendo praticamente impossibile per chiunque intercettare o
accedere ai dati;
 * Privacy: le VPN consentono agli utenti di proteggere la propria privacy,
nascondendo la propria identità e attività online al proprio provider di
servizi Internet (ISP) e ad altri servizi di terze parti. Un server VPN può
mascherare l'indirizzo IP di un utente, rendendo difficile per chiunque
monitorare l'attività online e la posizione;
 * Accesso a contenuti con restrizioni: molti siti e servizi online sono
soggetti a restrizioni geografiche, il che significa che è possibile
accedervi solo da determinate località. Un server VPN consente agli utenti
di aggirare queste restrizioni e accedere ai contenuti da qualsiasi parte
del mondo;
 * Accesso remoto: le VPN possono essere utilizzate per fornire un accesso
remoto sicuro alle reti e alle risorse aziendali, consentendo ai dipendenti
di lavorare da qualsiasi luogo, mantenendo una connessione sicura ai dati
aziendali.
Ma andiamo con ordine e vediamo come creare una macchina virtuale Ubuntu su
Google Cloud. Prima di tutto, abbiamo bisogno di una macchina virtuale per
ospitare il server VPN. Per questa dimostrazione, creeremo un'istanza di
macchina virtuale su  Google Cloud ( https://console.cloud.google.com/ ) (è
possibile creare una VM su Google Cloud guardando questo  video (
https://www.youtube.com/watch?v=0JxqWE5pmKs ), che spiega i procedimenti
passo dopo passo) e sceglieremo una regione vicina alla posizione delle
proprie macchine client. Si sceglie il sistema operativo per il proprio
server, in questo caso per sicurezza e stabilità si è deciso di optare per
Ubuntu 20.04 Pro. A questo punto, occorre configurare il server VPN con
 Shadowsocks ( https://en.wikipedia.org/wiki/Shadowsocks ) e per farlo
clicchiamo sul pulsante "SSH" posto sulla destra. Una volta fatto,
accediamo come root e aggiorniamo il sistema operativo tramite il comando:
sudo apt update
Successivamente si installi pip e Shadowsocks:
apt install python3-pip
pip install shadowsocks
Si crei un file di configurazione per il server Shadowsocks:
vi /etc/shadowsocks.json
e si aggiungano le seguenti stringhe:
    "server":"0.0.0.0",
    "server_port":8000,
    "local_port":1080,
    "password":"Tua_Password",
    "timeout":600,
    "method":"chacha20"

Avviare il server:
ssserver -c /etc/shadowsocks.json -d start
Se lo si vuole fermare o riavviare basterà sostituire la voce start con la
voce stop o restart, Avendo creato correttamente un server Shadowsocks in
esecuzione su Google Cloud, possiamo connetterci tramite un client
Shadowscocks, scaricando  da GitHub (
https://github.com/nojsja/shadowsocks-electron/releases/tag/v1.2.3 ) la
versione adatta al proprio computer. Dopo aver installato correttamente il
client, aggiungere l'indirizzo del server (sarà quello appena creato su
Google Cloud) nell'interfaccia utente del client e impostare i vari
parametri. Fare clic su "salva" e il gioco è fatto. Per maggiori
informazioni, si tenga presente che la comunità Ubuntu-it mette a
disposizione di tutti tantissime guide, che possono essere utilizzate per
soddisfare i propri bisogni, compresa la configurazione di una VPN, si veda
 il wiki ( https://wiki.ubuntu-it.org/InternetRete/ConfigurazioneRete/Vpn
). Goditi la tua VPN! ;)
Fonte:  ubuntu.com ( https://ubuntu.com/blog/setup-your-own-vpn-server )

== Canonical rilascia un importante aggiornamento di sicurezza per il
kernel di Ubuntu ==
Canonical ha pubblicato i dettagli sui nuovi aggiornamenti di sicurezza del
kernel Linux per tutte le versioni di Ubuntu supportate (dalla versione
22.10 fino alla 20.04 LTS), affrontando un totale di 17 vulnerabilità
scoperte da vari ricercatori. In particolare, delle 17 vulnerabilità di
sicurezza risolte da questi nuovi aggiornamenti del kernel, 14 interessano
tutti i sistemi Ubuntu sopra menzionati. La più pericolosa è una
vulnerabilità ( CVE-2022-4379 ( https://ubuntu.com/security/CVE-2022-4379
)) use-after-free scoperta nell'implementazione NFSD, che potrebbe
consentire a un utente malintenzionato remoto di causare un crash del
sistema ed eventualmente eseguire codice arbitrario. Lo stesso vale per:
 *  CVE-2022-47518 ( https://ubuntu.com/security/CVE-2022-47518 ),
 CVE-2022-47519 ( https://ubuntu.com/security/CVE-2022-47519 ),
 CVE-2022-47520 ( https://ubuntu.com/security/CVE-2022-47520 ) e
 CVE-2022-47521 ( https://ubuntu.com/security/CVE-2022-47521 ), quattro
falle di sicurezza scoperte nel driver Atmel WILC1000;
 *  CVE-2023-0461 ( https://ubuntu.com/security/CVE-2023-0461 ), un'altra
vulnerabilità use-after-free scoperta nel sottosistema ULP (Upper Level
Protocol);
 *  CVE-2023-0179 ( https://ubuntu.com/security/CVE-2023-0179 ), una falla
scoperta da Davide Ornaghi nel sottosistema netfilter;
 *  CVE-2022-3545 ( https://ubuntu.com/security/CVE-2022-3545 ), una
vulnerabilità use-after-free scoperta nel driver Netronome Ethernet,
 *  CVE-2022-4139 ( https://ubuntu.com/security/CVE-2022-4139 ), un difetto
riscontrato nel driver grafico Intel i915.
 *  CVE-2022-3435 ( https://ubuntu.com/security/CVE-2022-3435 ), una race
condition scoperta da Gwangun Jung nell'implementazione IPv4.
Inoltre, i nuovi aggiornamenti di sicurezza risolvono un problema di
sicurezza ( CVE-2022-3169 ( https://ubuntu.com/security/CVE-2022-3169 ))
riscontrato nel driver NVMe e, una race condition ( CVE-2022-3521 (
https://ubuntu.com/security/CVE-2022-3521 )) scoperta nell'implementazione
del socket  Kernel Connection Multiplexor (KCM) (
https://docs.kernel.org/networking/kcm.html ). Questi due difetti
potrebbero consentire a un utente malintenzionato locale di causare un
arresto anomalo del sistema.
Invece, per i soli sistemi Ubuntu 22.10 (Kinetic Kudu) e 22.04 LTS (Jammy
Jellyfish) che eseguono il kernel Linux 5.19, si sono corretti due difetti
riguardanti  KVM (
https://it.wikipedia.org/wiki/Kernel-based_Virtual_Machine ), tra cui: una
condizione di competizione ( CVE -2022-45869 (
https://ubuntu.com/security/CVE-2022-45869 )) nell'implementazione del
sottosistema KVM x86 e, un difetto ( CVE-2022-3344 (
https://ubuntu.com/security/CVE-2022-3344 )) scoperto dal ricercatore di
sicurezza Maxim Levitsky, nell'implementazione della virtualizzazione
nidificata KVM (SVM) per i processori AMD. In entrambi i casi un utente
malintenzionato in una VM ospite potrebbe causare un arresto anomalo del
kernel dell'host.
Solo per i sistemi Ubuntu 22.04 LTS (Jammy Jellyfish) e 20.04 LTS (Focal
Fossa) che eseguono il kernel Linux 5.15 LTS, si patchano due race
condition ( CVE-2022-42328 ( https://ubuntu.com/security/CVE-2022-42328 ) e
 CVE-2022-42329 ( https://ubuntu.com/security/CVE-2022-42329 )) scoperte
nel driver di rete e un'altra race condition ( CVE-2023-0468 (
https://ubuntu.com/security/CVE-2023-0468 )) scoperta da Lin Ma nel
sottosistema io_uring. In tutti e tre i casi un utente malintenzionato
potrebbe causare un arresto anomalo, nonché esporre informazioni sensibili.
Come sempre, Canonical esorta tutti gli utenti in possesso di una versione
di Ubuntu ad aggiornare il prima possibile i propri sistemi. Per aggiornare
la propria distribuzione basterà aprire una finestra di terminale e
digitare i seguenti comandi:
sudo apt update
sudo apt full-upgrade
Fonte:  9to5linux.com (
https://9to5linux.com/latest-ubuntu-linux-kernel-security-updates-patch-17-vulnerabilities
)

= Notizie dal Mondo =

== Rilasciata la versione di LibreOffice 7.5.1 ==
La Document Foundation ha  annunciato (
https://blog.documentfoundation.org/blog/2023/03/02/libreoffice-7-5-1-community/
) il rilascio e la disponibilità per tutte le piattaforme supportate della
prima point release dell'ultima versione stabile della potente suite per
l'ufficio, LibreOffice 7.5.  Questa versione scende in campo per risolvere
l'esattezza di 90 bug, presenti all'interno di tutti i componenti
principali della suite per l'ufficio, inclusi Writer, Calc, Impress e Draw.
Queste correzioni permettono di aumentare sempre di più la stabilità e la
robustezza della suite, garantendo al contempo una migliore
interoperabilità con i formati di documenti proprietari della suite
MicroSoft Office, come DOCX, XLSX e PPTX. Pertanto, se all'interno del tuo
dispositivo utilizzi la versione di LibreOffice 7.5, dovresti prendere in
considerazione l'aggiornamento alla versione 7.5.1 il prima possibile e
magari dare anche un'occhiata ai dettagli sulle correzioni di questi bug,
disponibili per  RC1 (
https://wiki.documentfoundation.org/Releases/7.5.1/RC1 ) e  RC2 (
https://wiki.documentfoundation.org/Releases/7.5.1/RC2 ). Tuttavia, occorre
tenere presente che questa è l'edizione "Community", quindi se hai bisogno
di supporto per le distribuzioni aziendali dovresti considerare l'utilizzo
della famiglia di applicazioni  LibreOffice Enterprise (
https://www.libreoffice.org/download/libreoffice-in-business/ ) (per
maggiori informazioni, guarda il numero  2021.005 (
https://wiki.ubuntu-it.org/NewsletterItaliana/2021.005#LibreOffice_7.1_Community:_ecco_cosa_c.27.2BAOg_di_nuovo.21
)).
Non ci sono solo correzioni in questa versione, perché troviamo anche
alcuni miglioramenti, come un nuovo cambio manuale di modalità
chiaro/scuro. Questa nuova opzione è implementata in Strumenti → Opzioni →
Visualizza come casella a discesa e consente di cambiare facilmente e
rapidamente l'interfaccia di LibreOffice, per utilizzare il tema Chiaro o
Scuro.
LibreOffice 7.5.1 è immediatamente disponibile sul  sito ufficiale (
https://www.libreoffice.org/download/ ). I requisiti minimi per i sistemi
operativi proprietari sono disponibili nella  suddetta pagina (
https://it.libreoffice.org/supporto/requisiti-sistema/ ); mentre per
GNU/Linux, si ricorda principalmente come regola generale che è sempre
consigliabile installare LibreOffice utilizzando i metodi di installazione
raccomandati dalla propria distribuzione, come ad esempio l'uso dell'
Ubuntu Software Center per Ubuntu. Gli utenti di LibreOffice, i sostenitori
del software libero e i membri della comunità possono supportare The
Document Foundation attraverso una  piccola donazione (
https://www.libreoffice.org/donate ). Le vostre donazioni aiutano The
Document Foundation a mantenere la sua infrastruttura, condividere la
conoscenza e a finanziare attività delle comunità locali.
Fonte:  9to5linux.com (
https://9to5linux.com/libreoffice-7-5-1-brings-new-light-dark-mode-switch-fixes-more-than-90-bugs
)

== Cosa significa ChatGPT per la comunità open source? ==
L'apprendimento automatico e l'intelligenza artificiale sono i due
argomenti più gettonati dell'ultimo periodo e stanno colpendo la mente di
molte persone, in gran parte a causa dell'impatto che ha avuto ChatGPT
sull'intera società. Infatti, le sue potenzialità sono state la mera
dimostrazione di quello che è in grado di fare. Però, come molte persone
hanno sottolineato, c'è una grande differenza tra "credibile" e "corretto",
ma a un livello superficiale sembra che ChatGPT sia una valida fonte di
output di sintesi (anche se con gli ultimi aggiornamenti le cose sono
migliorate). Ricordiamo che ChatGPT non è open source, ma quasi tutto ciò
che emette come output si basa sulla conoscenza aperta disponibile dai
contenuti che tutti noi pubblichiamo su Internet. Ma questo fa sorgere
alcune domande, come: Questo significa che ChatGPT è entrato a far parte di
una community? ChatGPT contribuisce a migliorare la conoscenza condivisa? O
riduce solo il numero di ricerche su Internet che dobbiamo fare prima di
arrivare a unidea generale di quale potrebbe essere una risposta alla
nostra domanda?
ChatGPT e altri esperimenti di intelligenza artificiale potrebbero essere
utili per ridurre le attività ripetitive o per rilevare potenziali bug nel
codice. Però forse il messaggio nascosto che realmente occorre trovare è in
realtà una domanda (nuovamente): perché pensiamo di aver bisogno di ChatGPT
per queste cose? Potrebbe essere che, dopotutto, questi stessi processi
abbiano bisogno di essere migliorati? C'è da dire che forse quei bug che
richiedono un'intelligenza artificiale per essere rilevati sono più una
malattia che un sintomo di un design del linguaggio che ogni giorno che
passa sta diventando sempre più complesso o ancora potrebbero rappresentare
un fallimento nel modo in cui insegniamo il codice. In altre parole, forse
i robot di apprendimento automatico non sono la soluzione a nulla, ma
un'indicazione di dove stiamo facendo un disservizio a noi stessi.
Nell'open source, progettiamo i sistemi con cui interagiamo. Non dobbiamo
progettare chat bot per aiutarci a capire come funziona il codice o come
programmare, perché siamo gli inventori.
La comunità riguarda le persone. Creare connessioni con altre persone con
un interesse e una passione condivisi per qualcosa è ciò che rende le
comunità così appaganti. Sia i disaccordi sia i momenti di ispirazione
condivisa sono esperienze profonde, che noi umani ci portiamo l'un l'altro
nei nostri forum, chat room, segnalazioni di bug, conferenze e congressi.
Come comunità open source, creiamo tecnologia. La creiamo apertamente,
insieme e con un genuino interesse a condividere la conoscenza
esperienziale. Apprezziamo la diversità e troviamo valore nelle prospettive
di principianti ed esperti. Queste sono cose che non puoi distillare nel
chat bot di apprendimento automatico, che sia open source o meno, e ChatGPT
non lo è. La comunità open source prospera grazie al genuino interesse per
la condivisione. Questo è qualcosa che ChatGPT non può emulare.
Fonte:  opensource.com (
https://opensource.com/article/23/2/chatgpt-vs-community )

= Aggiornamenti e statistiche =

== Aggiornamenti di sicurezza ==
Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum
( http://forum.ubuntu-it.org/viewforum.php?f=64 ).

== Bug riportati ==
 * Aperti: 141270, +29 rispetto alla scorsa settimana.
 * Critici: 314, -2 rispetto alla scorsa settimana.
 * Nuovi: 70807, +24 rispetto alla scorsa settimana.
È possibile aiutare a migliorare Ubuntu, riportando problemi o
malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad (
http://wiki.ubuntu.com/BugSquad ) ha sempre bisogno di una mano.

== Statistiche del gruppo sviluppo ==
Segue la lista dei pacchetti realizzati dal Gruppo Sviluppo della comunità
italiana nell'ultima settimana:

=== Mattia Rizzolo ===
 * diffoscope 237 ( https://tracker.debian.org/diffoscope ), per Debian
unstable
 * diffoscope 238 ( https://tracker.debian.org/diffoscope ), per Debian
unstable
 * diffoscope 238 (
https://launchpad.net/ubuntu/lunar/+source/diffoscope/238 ), per Ubuntu
lunar-proposed
Se si vuole contribuire allo sviluppo di Ubuntu correggendo bug,
aggiornando i pacchetti nei repository, ecc... il gruppo sviluppo (
http://wiki.ubuntu-it.org/GruppoSviluppo ) è sempre alla ricerca di nuovi
volontari.

= Commenti e informazioni =
"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e
volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo
Social Media ( http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia ) o
se vuoi contribuire alla redazione di articoli per la Newsletter, puoi
scrivere alla mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione ).
In questo numero ha partecipato alla redazione degli articoli:
 *  Daniele De Michele
Hanno inoltre collaborato all'edizione:
 *  Massimiliano Arione
 *  Stefano Dall’Agata

== Licenza adottata ==
La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative
Commons Attribution-ShareAlike 4.0 (
http://creativecommons.org/licenses/by-sa/4.0/legalcode ).

== Uscite settimanali ==
 * Numero precedente ( http://wiki.ubuntu-it.org/NewsletterItaliana/2023.007
)
 * Numero successivo ( http://wiki.ubuntu-it.org/NewsletterItaliana/2023.009
)
Per ricevere la newsletter direttamente nella tua casella di posta,
cambiare le impostazioni di ricezione o annullare la tua iscrizione alla
newsletter, consulta questa pagina (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana ).
Per tutti i numeri usciti della newsletter, consulta la nostra edicola (
http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio ).

= Scrivi per la newsletter =
La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti
Ubuntu e, più in generale, le persone appassionate del mondo open-source.
Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì,
ed è aperta al contributo di tutti gli utenti che vogliono partecipare con
un proprio articolo. L’autore dell’articolo troverà tutte le
raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee
Guida (
https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida
), dove inoltre sono messi a disposizione per tutti gli utenti una serie di
indirizzi web che offrono notizie riguardanti le principali novità su
Ubuntu e sulla comunità internazionale, tutte le informazioni sulle
attività della comunità italiana, le notizie sul software libero
dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con
la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla
 mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del  gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione )
oppure sul canale IRC:  ubuntu-it-promo (
https://chat.ubuntu-it.org/#ubuntu-it-promo ). Fornire il tuo contributo a
questa iniziativa come membro, e non solo come semplice utente, è un
presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel
nostro Paese.
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://liste.ubuntu-it.org/pipermail/newsletter-italiana/attachments/20230307/566c2f54/attachment-0001.htm>


Maggiori informazioni sulla lista Newsletter-italiana