[Newsletter italiana] Newsletter italiana, n. 9 del 2024

La newsletter settimanale della comunità italiana newsletter-italiana a liste.ubuntu-it.org
Mar 12 Mar 2024 22:34:05 GMT


Questo è il numero 9 del 2024, riferito alla settimana che va da lunedì 4
marzo a domenica 10 marzo. Per qualsiasi commento, critica o  lode,
contattaci attraverso la mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( https://wiki.ubuntu-it.org/GruppoPromozione ).
Per la versione in linea della newsletter, consultare la  seguente pagina (
https://wiki.ubuntu-it.org/NewsletterItaliana/2024.009 ).

= Notizie da Ubuntu =

== How to del mese: Eseguire qualsiasi app in modalità Picture in Picture
su Ubuntu ==
Sui sistemi Ubuntu, e quindi su GNOME Shell, è presente una nuova
estensione che permette di trasformare qualsiasi applicazione in modalità
Picture in Picture. Molti di voi conoscono questa funzionalità, lanciata
alcuni anni fa dai vari browser in giro sulla rete, che permette di
"estrarre" i video riprodotti su pagine web per visualizzarli come una
finestra in miniatura, che fluttua sopra altre app. Ma, senza perderci in
chiacchiere, la nuova estensione  WTMB GNOME Shell (
https://extensions.gnome.org/extension/6816/wtmb-window-thumbnails/ )
consente la creazione di finestre cloni da utilizzare come miniature live
Picture-in-Picture. Una volta installata (funziona con Ubuntu 22.04 LTS o
versioni successive), consente di eseguire immediatamente qualsiasi app
desktop in modalità PiP.
Sono disponibili numerose impostazioni con cui armeggiare, comprese le
opzioni per scegliere la dimensione predefinita della miniatura, impostare
la posizione e definire azioni al passaggio o clic del mouse,
personalizzare le scorciatoie da tastiera e molto altro ancora. Se anche tu
sei interessato all'installazione di questa nuova estensione, all'interno
del  sito GNOME (
https://extensions.gnome.org/extension/6816/wtmb-window-thumbnails/ ) è
possibile prendere visione di tute le skill e le istruzioni necessarie per
averlo in funzione nel tuo desktop.
Fonte:  omgubuntu.co.uk (
https://www.omgubuntu.co.uk/2024/03/how-to-run-any-app-in-picture-in-picture-mode-in-ubuntu#google_vignette
)

= Notizie dalla comunità internazionale =

== Arriva la prima RC di GNOME 46 ==
Il progetto GNOME in gran silenzio ha annunciato la disponibilità per i
primi test pubblici della Release Candidate (RC) della prossima serie di
ambienti desktop GNOME 46, prevista per la fine di questo mese.
Probabilmente il cambiamento più grande è la tanto attesa funzionalità di
frequenza di aggiornamento variabile (VRR) (di cui abbiamo discusso nel
precedente numero della newsletter  2024.008 (
http://wiki.ubuntu-it.org/NewsletterItaliana/2024.008 )), anche se sarà una
funzionalità sperimentale, che gli utenti dovranno abilitare manualmente.
Parlando sempre di Impostazioni, la RC introduce una nuova finestra di
dialogo "Aggiungi utente aziendale" nella pagina Utenti, nonché nuove
impostazioni di "Accesso remoto" nella pagina Sistema. Viene migliorata
anche la funzionalità di screencasting per utilizzare la  codifica H.264 (
https://it.wikipedia.org/wiki/H.264 ), migliora il supporto  WireGuard (
https://en.wikipedia.org/wiki/WireGuard ) nel Network Manager e viene
aggiunta la possibilità di informare gli utenti sui conflitti
locali/sessioni remote all'accesso. Altre implementazioni sono ricevute da:
 * il file manager Nautilus, con un miglior posizionamento dei montaggi
nella barra laterale e alcune correzioni all'ottimizzazione delle
prestazioni delle proprietà multi-file;
 * l'app GNOME Connections, col supporto per il protocollo FreerRDP 3 e
scorrimento del touchpad più fluido;
 * GDM (GNOME Display Manager) ora usa Wayland per impostazione predefinita;
Oltre a ciò, per maggiori dettagli, è possibile visionare  la pagina di
rilascio  ( https://discourse.gnome.org/t/gnome-46-rc-released/19898 ), da
dove si può anche scaricare l'immagine di installazione di GNOME 46 RC per
un primo test. Si proceda con cautela con l'installazione.
Fonte:  9to5linux.com (
https://9to5linux.com/gnome-46-release-candidate-is-now-available-with-last-minute-changes
)

= Notizie dal Mondo =

== Altro traguardo raggiunto dai sistemi Linux ==
È la prima volta, ma è giusto elogiare questo traguardo. Per chi se lo
fosse perso, Linux ha superato la  quota di mercato (
https://it.wikipedia.org/wiki/Quota_di_mercato ) del 4% (senza contare i
sistemi ChromeOS, che nonostante tutto utilizzano il kernel Linux). Ad
affermarlo è un'analisi condotta da StatCounter, un sito che gestisce
l'analisi del traffico web. L'analisi, aggiornata a fine febbraio 2024, è
basata su dati raccolti a livello globale e mostra una sensibile crescita
rispetto all'anno precedente, in cui era costante sul 2,94%. A primeggiare
troviamo sempre Windows di Microsoft, al 72,17% e con un distacco abissale
nei confronti di macOS di Apple al 15,42%. Detto questo, è presumibile che
questa crescita sia dovuta a una fuga di utenti da Windows, dovuta a una
limitazione dei requisiti hardware imposti dal passaggio alla versione 11.
Ultimo, ma non per importanza, ricordiamo la semplicità di installazione,
utilizzo e versatilità che contraddistingue ogni distribuzione Linux in
circolazione.
Fonte:  gs.statcounter.com (
https://gs.statcounter.com/os-market-share/desktop/worldwide )

== Rilasciato il kernel Linux 6.8: ecco le novità! ==
Come da programma, il papà del kernel Linux, Linus Torvalds, tramite i
canali ufficiali ha  annunciato (
https://lkml.iu.edu/hypermail/linux/kernel/2403.1/01820.html ) al grande
pubblico il rilascio e la disponibilità della prossima versione del kernel
Linux 6.8, introducendo numerose e interessanti novità. Ciò include il
driver sperimentale Intel Xe DRM (menzionato dallo stesso Linus nel suo
annuncio di rilascio), oltre ad un ulteriore supporto per AMD Zen 5 e altro
hardware AMD in arrivo. Troviamo anche parte del codice per i chip Qualcomm
Snapdragon 8 Gen 3 e simili. Fatta questa piccola introduzione, entriamo
nel merito del rilascio, dove vi è il supporto per il modello Raspberry Pi
5 al driver DRM V3D, incluso il supporto GPUTop e FDENFO. Ciò significa che
qualsiasi distribuzione che offre la versione di Mesa 23.3 e il kernel
Linux 6.8 fornirà una solida esperienza grafica pronta all'uso sul Pi 5,
senza bisogno di patch del kernel.
Rimanendo in tema hardware, una modifica al driver di scaling della
frequenza della CPU Intel P-State farà sì che i dispositivi alimentati da
CPU Intel "Meteor Lake" (rilasciate alla fine dello scorso anno)
raggiungano le velocità di "boost" elevate, poiché con il precedente kernel
erano al di sotto dei 100 MHz.
Pertanto, se utilizzi Linux su un Lenovo ThinkPad X1 Carbon (Gen 12), Acer
Swift Go 14, ASUS Expertbook B5 o un altro laptop dotato di processori
mobili Intel Core Ultra, puoi aspettarti prestazioni leggermente superiori
durante i picchi di carico. In tema di portatili, i laptop AMD Ryzen 7000
(e il prossimo Ryzen 8000) soffrivano di interferenze in radiofrequenza
(RFI) provenienti dai clock di memoria Wi-Fi e GPU. Il kernel 6.8 mitiga
entrambi questi problemi. Relativo alla rete: vengono inclusi una serie di
potenziamenti della rete che permettono una migliore efficienza della
cache. Citando l' annuncio (
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3e7aeb78ab01
), testualmente si afferma che: "le prestazioni TCP con molte connessioni
simultanee aumenteranno fino al 40%"
I giocatori saranno lieti di sapere che Linux 6.8 ora supporta:
 * Controller Nintendo Switch Online
 * Console portatili Powkiddy X5 e RK2023
 * Gamepad Adafruit Mini I2C
 * Controller Lenovo Legion Go
 * Gestione del colore su Steam Deck
e correzioni dei driver per Steam Controller. In aggiunta a quanto
riportato poco prima, ecco alcune altri punti salienti in questa versione:
 * Supporto del kernel Rust per CPU LoongArch
 * Funzionalità di memoria guest-first per KVM
 * Nuovo driver di rete PHY scritto in Rust
 * Supporto lato host Intel Trust Domain Extensions (TDX).
 * Acceleratore di compressione Intel IAA
 * Supporto per Apple M1 Thunderbolt DART
e tanto altro ancora. Per maggiori dettagli su quanto scritto, consigliamo
di sfogliare i riepiloghi di unione ( parte 1 (
https://lwn.net/Articles/957188/ ) e  parte 2 (
https://lwn.net/Articles/958178/ )) che offrono una panoramica di tutto il
lavoro svolto per questa versione.
Inoltre, per gli esperti di Linux, è possibile scaricare il codice sorgente
e compilare il kernel a mano, mentre per coloro che desiderano avere un
servizio all inclusive è meglio aspettare ancora qualche giorno, mentre i
vari pacchetti arrivino nella propria distribuzione.
Fonte:  9to5linux.com (
https://9to5linux.com/linux-kernel-6-8-officially-released-heres-whats-new )
Fonte:  omgubuntu.co.uk (
https://www.omgubuntu.co.uk/2024/03/linux-kernel-6-8-new-features )

== Cinque suggerimenti per proteggere SSH sul proprio server o desktop
Linux ==
Chi utilizza Secure Shell (SSH) per lavoro o nei propri dispositivi vuole
essere certo che non vi siano richieste o accessi (sfruttando eventualmente
bug o astuzie) da malintenzionati. Essendo comunque uno strumento di
accesso remoto sicuro, è anche vero che nessun sistema connesso alla rete è
invalicabile al cento per cento. Questo è un motivo per cui è giusto
prendere sempre eventuali precauzioni, aggiungendo qualche "livello" extra
di sicurezza. Vediamo anche come.
 1. Installare fail2ban - Una delle prime cose che da fare (specialmente su
un server) è installare fail2ban, che previene attacchi dannosi e di forza
bruta e che può essere utilizzato anche per monitorare altri protocolli di
rete (come HTTP e FTP). Con fail2ban si crea un file jail, ovvero delle
configurazioni specifiche che dicono al sistema cosa fare quando accadono
determinate cose (come un tentativo di accesso SSH fallito). I file jail
(tipicamente chiamati jail.local) vengono salvati in {{{/etc/fail2ban/}}} e
potrebbero avere il seguente output:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
findtime = 300
bantime = 28800
ignoreip = 127.0.0.1
 Per installare fail2ban su un sistema Linux, in questo caso su Ubuntu,
aprire una finestra di terminale e digitare il seguente comando:
sudo apt-get install fail2ban -y
 2. Modificare la porta predefinita - Per impostazione predefinita, SSH
utilizza la porta 22 per le connessioni in entrata. Questo è risaputo e può
portare a problemi. Per questo motivo, è importante cambiare la porta con
qualcosa che non sia già utilizzato da un altro sistema. Per poter eseguire
questa modifica, la configurazione si trova in /etc/ssh/sshd_config e nella
riga #Port 22.  Assicurati di rimuovere il carattere # e di cambiare il
numero 22 in qualunque porta desideri utilizzare. Una volta apportata la
modifica, occorre riavviare SSH attraverso il comando:
sudo systemctl restart ssh
 3. Bloccare gli utenti con password vuote - Anche se probabilmente non ci
sono utenti nel sistema con password vuote, questo suggerimento rientra
nella categoria del "meglio prevenire che curare". Infatti, se il
malintenzionato lo scopre, potrebbe accedere facilmente ai vari
dispositivi. Per evitare questa situazione, aprire il file
/etc/ssh/sshd_config e cercare la riga:
#PermitEmptyPasswords n
 e cambiare quella riga in:
PermitEmptyPassword n
 Salvare e chiudere il file, e riavviare nuovamente SSH.
 4. Limitare gli accessi a indirizzi IP specifici - Altro trucco molto
utile è limitare l’accesso SSH a indirizzi IP specifici. Ad esempio, se hai
solo una persona che deve accedere a una macchina e il suo indirizzo IP è
192.168.1.11, si potrebbe limitare l'accesso SSH con l'aiuto del file
/etc/hosts.allow. Per fare ciò, sempre in una finestra di terminale,
digitare il comando nano per aprire il file e aggiungere la seguente riga
in basso:
sshd: 192.168.1.62, 192.168.1.11
 Se invece si dispone di più indirizzi IP a cui consentire l'accesso, è
possibile aggiungere tutti quelli necessari, separando ciascun indirizzo
con una virgola, in questo modo:
sshd: 192.168.1.62, 192.168.1.11, 192.168.1.12, 192.168.1.13, 192.168.1.14
 Salvare e chiudere il file.
 5. Utilizzare l'autenticazione con chiave SSH - L'importanza
dell'autenticazione con chiave SSH non può essere sottovalutata. Infatti,
insieme a fail2ban, l'autenticazione con chiave SSH è un ottimo modo per
prevenire accessi SSH indesiderati.
Questi sono cinque semplici modi per proteggere SSH sul proprio desktop o
server Linux. Solo perché SSH contiene la parola "sicuro", questo non
implica che debba essere visto come un mezzo per raggiungere un fine sicuro.
Fonte:  zdnet.com (
https://www.zdnet.com/article/5-tips-for-securing-ssh-on-your-linux-server-or-desktop
)

= Aggiornamenti e statistiche =

== Aggiornamenti di sicurezza ==
Gli annunci di sicurezza sono consultabili nell'apposita sezione del forum
( http://forum.ubuntu-it.org/viewforum.php?f=64 ).

== Bug riportati ==
 * Aperti: 143999, #+39 rispetto alla scorsa settimana.
 * Critici: 318, −4 rispetto alla scorsa settimana.
 * Nuovi: 72543, −119 rispetto alla scorsa settimana.
È possibile aiutare a migliorare Ubuntu, riportando problemi o
malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad (
https://wiki.ubuntu.com/BugSquad ) ha sempre bisogno di una mano.

= Commenti e informazioni =
"Noi siamo ciò che siamo per merito di ciò che siamo tutti"
La tua newsletter preferita è scritta grazie al contributo libero e
volontario della comunità ubuntu-it (
https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Crediti ). Per
metterti in contatto con il Gruppo Social Media (
https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia ) o se vuoi
contribuire alla redazione di articoli per la Newsletter, puoi scrivere
alla mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del gruppo promozione ( https://wiki.ubuntu-it.org/GruppoPromozione ).
In questo numero ha partecipato alla redazione degli articoli:
 *  Daniele De Michele
Hanno inoltre collaborato all'edizione:
 *  Massimiliano Arione
 *  Stefano Dall’Agata

== Licenza adottata ==
La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative
Commons Attribution-ShareAlike 4.0 (
http://creativecommons.org/licenses/by-sa/4.0/legalcode ).

== Uscite settimanali ==
 * Numero precedente (
https://wiki.ubuntu-it.org/NewsletterItaliana/2024.008 )
 * Numero successivo (
https://wiki.ubuntu-it.org/NewsletterItaliana/2024.010 )
Per ricevere la newsletter direttamente nella tua casella di posta,
cambiare le impostazioni di ricezione o annullare la tua iscrizione alla
newsletter, consulta questa pagina (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana ).
Per tutti i numeri usciti della newsletter, consulta la nostra edicola (
https://wiki.ubuntu-it.org/NewsletterItaliana/Archivio ).

= Scrivi per la newsletter =
La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti
Ubuntu e, più in generale, le persone appassionate del mondo open-source.
Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì,
ed è aperta al contributo di tutti gli utenti che vogliono partecipare con
un proprio articolo. L’autore dell’articolo troverà tutte le
raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee
Guida (
https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida
), dove inoltre sono messi a disposizione per tutti gli utenti una serie di
indirizzi web che offrono notizie riguardanti le principali novità su
Ubuntu e sulla comunità internazionale, tutte le informazioni sulle
attività della comunità italiana, le notizie sul software libero
dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con
la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla
 mailing list (
http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione )
del  gruppo promozione ( http://wiki.ubuntu-it.org/GruppoPromozione )
oppure sul canale IRC:  ubuntu-it-promo (
https://chat.ubuntu-it.org/#ubuntu-it-promo ). Fornire il tuo contributo a
questa iniziativa come membro, e non solo come semplice utente, è un
presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel
nostro Paese.
Facebook ( https://www.facebook.com/ubuntu.it ), Twitter (
https://twitter.com/ubuntuit ), YouTube (
https://youtube.com/ubuntuitpromozione ) e Telegram (
https://telegram.me/ubuntuit ).
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://liste.ubuntu-it.org/pipermail/newsletter-italiana/attachments/20240312/99bef9bc/attachment-0001.htm>


Maggiori informazioni sulla lista Newsletter-italiana