<div dir="ltr">Questo è il numero 34 del 2022, riferito alla settimana che va da lunedì 17 ottobre a domenica 23 ottobre. Per qualsiasi commento, critica o  lode, contattaci attraverso la mailing list ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione</a> ) del gruppo promozione ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione">http://wiki.ubuntu-it.org/GruppoPromozione</a> ).<br>Per la versione in linea della newsletter, consultare la  seguente pagina ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/2022.035">http://wiki.ubuntu-it.org/NewsletterItaliana/2022.035</a> ).<br><br>= Notizie da Ubuntu =<br><br>== Ecco tutte le novità riguardanti Ubuntu 22.10 Kinetic Kudu ==<br>Precisi come un orologio svizzero, gli sviluppatori di Canonical a fine serata hanno rilasciato la nuova release di Ubuntu, la versione 22.10. Con nome in codice Kinetic Kudu, questa release porta una serie di cambiamenti interessanti, che spaziano dalle nuove tecnologie implementate sotto il cofano sino ad arrivare ad una rinnovata esperienza utente che porta una rinfrescante boccata d&#39;aria e, sempre con un occhio di riguardo alle funzionalità da introdurre in quelle che saranno le versioni future. Detto questo, mettiamoci comodi e navighiamo subito in quelli che sono i punti salienti di questa versione.<br>Iniziamo prima di tutto dall&#39;ambiente desktop, dove a tenerci compagnia c&#39;è la versione di GNOME 43, la quale offre nuovi modi per interagire con il proprio dispositivo, aiutandoci a svolgere tutte le attività in modo più veloce e permettendo una completa personalizzazione dell&#39;interfaccia per migliorare l&#39;esperienza d&#39;uso quotidiana. Infatti, il primo elemento che salta all&#39;occhio sono gli aspetti eleganti e moderni del file manager che ora cambia dinamicamente il suo layout in base alle dimensioni della finestra permettendo o meno la visualizzazione dell&#39;elenco che ha assunto un nuovo aspetto. Spostando ora la nostra attenzione sulla barra degli strumenti e più precisamente sulle impostazioni rapide, ci accorgeremo che sono state completamente riprogettate per consentire un accesso più rapido alle varie impostazioni, dove ora si può selezionare la rete Wi-Fi, attivare la modalità notte, selezionare il tipo di performance e tanto altro ancora con meno di un solo clic.<br>Naturalmente, gli ingegneri di Ubuntu sono finalmente riusciti a fornire un sistema che ingloba lo stack GNOME più recente e quindi introdurre diverse nuova app come: GNOME Text Editor che va a sostituire Gedit.<br>C&#39;è anche un ritorno al passato per i fan del desktop Unity, che potrebbero ricordare l&#39;effetto spread che mostra tutte le finestre aperte della stessa app quando si fa click sulla icona nel dock. Inoltre, se sei felice che questo effetto sia tornato, allora lo sarai ancora di più non appena leggerai che: Unity è tornato come versione ufficiale di Ubuntu. Era da tanto che si vocifera questo ritorno e oggi è arrivato quel momento. Ubuntu Unity mostra la sua bellezza, eleganza ed estrema leggerezza, concentrandosi su un bel design e un flusso di lavoro semplice e reattivo. Secondo gli sviluppatori, promette un livello di efficienza senza precedenti con funzionalità come l&#39;heads-up display (HUD), il menu globale e la potente ricerca (Per maggiori informazioni, scopri di più sul  blog ufficiale ( <a href="https://ubuntuunity.org/blog/ubuntu-unity-becomes-an-official-flavor/">https://ubuntuunity.org/blog/ubuntu-unity-becomes-an-official-flavor/</a> )).<br>Piccola parentesi riguardante una derivata tanto attesa, ritorniamo sui nostri passi, citando alcune delle nuove tecnologie introdotte. In primis, sebbene comunque sia presente anche nelle versioni precedenti per la condivisione video nella sessione Wayland, Ubuntu 22.10 utilizza ora  PipeWire ( <a href="https://it.wikipedia.org/wiki/PipeWire">https://it.wikipedia.org/wiki/PipeWire</a> ) come sistema audio per impostazione predefinita e che come sempre sarà affiancato da WirePlumber, una libreria di alto livello basata su GObject, che racchiude le API di PipeWire e che permette di offrire agli utenti una maggiore libertà nella configurazione audio, comodità per la scrittura dei moduli del demone e degli strumenti esterni per la gestione delle politiche di PipeWire. Ricordiamo inoltre che PipeWire ha meno bug rispetto al suo diretto concorrente PulseAudio e offre una migliore compatibilità hardware, incluso il supporto del codec audio Bluetooth per AAC, LDAC e aptX/aptX HD.<br>Il tutto viene gestito e mantenuto dalla versione del Kernel Linux 5.19, che di default è configurato per abilitare la decompressione della CPU multi-thread per  squashfs ( <a href="https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1980861">https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1980861</a> ), permettendo un miglioramento dei tempi di avvio degli snap su alcuni dispositivi. In questa serie troviamo una grande varietà di miglioramenti per gli utenti che utilizzano hardware GPU firmato AMD. Con un occhio di riguardo anche all&#39;implementazione del supporto TDX Enablement Positioned, che permette una migliore protezione delle macchine virtuali, con nuove funzionalità hardware simili a Secure Encrypted Virtualization (SEV) con CPU AMD EPYC.<br>Per concludere, inizia scaricando Ubuntu 22.10 dal  sito ufficiale ( <a href="https://www.ubuntu-it.org/download">https://www.ubuntu-it.org/download</a> ). Se è la prima volta che installi Ubuntu, dai un&#39;occhiata alla guida ( <a href="https://wiki.ubuntu-it.org/Installazione/InstallareUbuntu">https://wiki.ubuntu-it.org/Installazione/InstallareUbuntu</a> ) scritta dalla comunità italiana, altrimenti se hai già una certa manualità, apri l&#39;app Software e aggiornamenti e imposta l&#39;ultima opzione &quot;Aggiornamenti&quot; su &quot;Per qualsiasi nuova versione&quot;. Riceverai una notifica non appena l&#39;aggiornamento è pronto oppure puoi eseguire l&#39;avanzamento di sistema da terminale, scrivendo:<br>sudo apt update<br>sudo apt upgrade<br>sudo do-release-upgrade<br>Fonte:  <a href="http://ubuntu.com">ubuntu.com</a> ( <a href="https://ubuntu.com/blog/whats-new-in-ubuntu-desktop-22-10-kinetic-kudu">https://ubuntu.com/blog/whats-new-in-ubuntu-desktop-22-10-kinetic-kudu</a> )<br>Fonte:  <a href="http://ubuntu.com">ubuntu.com</a> ( <a href="https://ubuntu.com/blog/canonical-releases-ubuntu-22-10-kinetic-kudu">https://ubuntu.com/blog/canonical-releases-ubuntu-22-10-kinetic-kudu</a> )<br><br>== Canonical rilascia un importante aggiornamento di sicurezza ==<br>All&#39;inizio della scorsa settimana Canonical ha rilasciato nuove patch di sicurezza per il Kernel Linux, per affrontare alcune vulnerabilità riscontrate in tutte le versioni di Ubuntu supportate. Per i sistemi Ubuntu 22.04 LTS e  20.04 LTS che eseguono il kernel Linux 5.15 LTS, i nuovi aggiornamenti risolvono, una race condition ( CVE-2022-1882 ( <a href="https://ubuntu.com/security/CVE-2022-1882">https://ubuntu.com/security/CVE-2022-1882</a> )) scoperta dallo sviluppatore Selim Enes Karaduman nell&#39;implementazione generale della coda di notifica, così come un difetto di sicurezza ( CVE-2022-39189 ( <a href="https://ubuntu.com/security/CVE-2022-39189">https://ubuntu.com/security/CVE-2022-39189</a> )) scoperto da Jann Horn di Google Project Zero nel sottosistema  KVM ( <a href="https://it.wikipedia.org/wiki/Kernel-based_Virtual_Machine">https://it.wikipedia.org/wiki/Kernel-based_Virtual_Machine</a> ). Entrambi potrebbero consentire a un utente malintenzionato locale in una macchina virtuale guest di causare un arresto anomalo o eventualmente di eseguire del codice arbitrario.<br>Mentre per i sistemi Ubuntu 22.04 LTS e 20.04 LTS che eseguono il kernel Linux 5.15 LTS, così come per i sistemi Ubuntu 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS, i nuovi aggiornamenti di sicurezza correggono ( CVE-2022-3176 ( <a href="https://ubuntu.com/security/CVE-2022-3176">https://ubuntu.com/security/CVE-2022-3176</a> )), una vulnerabilità use-after-free scoperto dal ricercatore Eric Biggers nel sottosistema  io_uring ( <a href="https://en.wikipedia.org/wiki/Io_uring">https://en.wikipedia.org/wiki/Io_uring</a> ), un difetto ( CVE-2022-36879 ( <a href="https://ubuntu.com/security/CVE-2022-36879">https://ubuntu.com/security/CVE-2022-36879</a> )) scoperto nel sottosistema Netlink Transformation (XFRM), nonché, un problema ( CVE-2022-26373 ( <a href="https://ubuntu.com/security/CVE-2022-26373">https://ubuntu.com/security/CVE-2022-26373</a> )) che interessa le CPU Intel con  eIBRS ( <a href="https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/indirect-branch-restricted-speculation.html">https://www.intel.com/content/www/us/en/developer/articles/technical/software-security-guidance/technical-documentation/indirect-branch-restricted-speculation.html</a> ) (Enhanced Indirect Branch Restricted Speculation). In entrambi i casi un utente malintenzionato locale può causare o un arresto di sistema oppure l&#39;esecuzione di codice arbitrario.<br>Solo per i sistemi Ubuntu 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS, si corregge una vulnerabilità ( CVE-2022-20369 ( <a href="https://ubuntu.com/security/CVE-2022-20369">https://ubuntu.com/security/CVE-2022-20369</a> )) di scrittura fuori limite scoperta nell&#39;implementazione  Video4Linux 2 ( <a href="https://it.wikipedia.org/wiki/Video4Linux">https://it.wikipedia.org/wiki/Video4Linux</a> ) (V4L2), nonché un problema di sicurezza ( CVE-2021-4159 ( <a href="https://ubuntu.com/security/CVE-2021-4159">https://ubuntu.com/security/CVE-2021-4159</a> )) scoperto nel verificatore BPF. In entrambi i casi un utente malintenzionato potrebbe causare un  Denial of Service ( <a href="https://it.wikipedia.org/wiki/Denial_of_service">https://it.wikipedia.org/wiki/Denial_of_service</a> ) o addirittura esporre informazioni riservate.<br>Invece, per i sistemi Ubuntu 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS, nonché per i sistemi Ubuntu 18.04 LTS e 16.04 ESM che eseguono il kernel Linux 4.15, le nuove patch di sicurezza del kernel affrontano diverse vulnerabilità di sicurezza ( CVE-2022-33740 ( <a href="https://ubuntu.com/security/CVE-2022-33740">https://ubuntu.com/security/CVE-2022-33740</a> ),  CVE-2022-33741 ( <a href="https://ubuntu.com/security/CVE-2022-33741">https://ubuntu.com/security/CVE-2022-33741</a> ),  CVE-2022-33742 ( <a href="https://ubuntu.com/security/CVE-2022-33742">https://ubuntu.com/security/CVE-2022-33742</a> ) e  CVE-2022-33744 ( <a href="https://ubuntu.com/security/CVE-2022-33744">https://ubuntu.com/security/CVE-2022-33744</a> )) scovati nella piattaforma di paravirtualizzazione Xen. Allo stesso modo vale per una vulnerabilità ( CVE-2022-26365 ( <a href="https://ubuntu.com/security/CVE-2022-26365">https://ubuntu.com/security/CVE-2022-26365</a> )) di sicurezza scoperta da Roger Pau Monné nel driver di blocco virtuale Xen e una race condition ( CVE-2022-2318 ( <a href="https://ubuntu.com/security/CVE-2022-2318">https://ubuntu.com/security/CVE-2022-2318</a> )) scoperto nel timer che gestisce l&#39;implementazione del livello di protocollo Rose X.25 del Kernel Linux. Le seguenti vulnerabilità  potrebbero consentire a un utente malintenzionato di esporre informazioni riservate. Come sempre, Canonical esorta tutti gli utenti in possesso di una versione di Ubuntu ad aggiornare il prima possibile i propri sistemi. Per aggiornare la propria distribuzione basterà aprire una finestra di terminale e digitare i seguenti comandi:<br>sudo apt update<br>sudo apt full-upgrade<br>Fonte:  <a href="http://9to5linux.com">9to5linux.com</a> ( <a href="https://9to5linux.com/new-ubuntu-linux-kernel-security-updates-fix-16-vulnerabilities-patch-now">https://9to5linux.com/new-ubuntu-linux-kernel-security-updates-fix-16-vulnerabilities-patch-now</a> )<br><br>== Pubblicità nel terminale per passare ad Ubuntu pro: gli utenti si infastidiscono ==<br>Nel numero della newsletter  2022.032 ( <a href="https://wiki.ubuntu-it.org/NewsletterItaliana/2022.032#Canonical_lancia_gli_abbonamenti_personali_gratuiti_di_Ubuntu_Pro_per_un_massimo_di_cinque_macchine">https://wiki.ubuntu-it.org/NewsletterItaliana/2022.032#Canonical_lancia_gli_abbonamenti_personali_gratuiti_di_Ubuntu_Pro_per_un_massimo_di_cinque_macchine</a> ) abbiamo discusso di come Canonical ha promosso a grande sorpresa abbonamenti gratuiti per Ubuntu Pro in versione beta, sia per data center che per workstation. Questa notizia ha destato grande piacere e gratitudine verso l&#39;azienda di Mark Shuttleworth, perché garantirà sia per uso commerciale che personale, su piccola scala, l&#39;uso di sistemi open source. Sino a qui tutto bene, ma recentemente alcuni utenti della comunità si sono lamentati dell&#39;eccesso di promozione portata avanti dall&#39;azienda, che ha pensato di introdurre delle notifiche all&#39;interno del terminale. Più precisamente, questa particolare promozione appare sul terminale durante l&#39;esecuzione di apt il noto sistema di gestione dei pacchetti predefinito in Ubuntu. Essendo questo un gestore utilizzato da Ubuntu e non un prodotto di Canonical, non è sembrato tanto bello dirottare (per citare un denunciante scontento) e utilizzare apt come mezzo per fare promozione.<br>Detto questo, occorre soffermarsi su alcuni aspetti fondamentali prima di passare ad azioni drastiche, insulti e via dicendo. Il primo, riguarda il fatto che Canonical sta impiegando svariate risorse per portare e rendere accessibile gratuitamente a tutti gli utenti una distribuzione con determinati servizi fondamentali che prima si poteva utilizzare solo sotto abbonamento. Inoltre aspetto peculiare da non trascurare, le comunità Linux (di dimensioni notevolmente più piccole rispetto i vari competitor), campano con questi servizi. Quindi leggere il suddetto testo:<br>Try Ubuntu Pro beta with a free personal subscription on up to 5 machines.<br>Learn more at <a href="https://ubuntu.com/pro">https://ubuntu.com/pro</a><br>mentre si usa il terminale, che per di più non tutti usano, sembra un giusto compromesso per aver un piccolo reminder riguardo il lancio di un prodotto!<br>Fonte:  <a href="http://omgubuntu.co.uk">omgubuntu.co.uk</a> ( <a href="https://www.omgubuntu.co.uk/2022/10/ubuntu-pro-terminal-ad">https://www.omgubuntu.co.uk/2022/10/ubuntu-pro-terminal-ad</a> )<br><br>== Arrivano altri aggiornamenti di sicurezza per i sistemi Ubuntu ==<br>In extremis Canonical ha annunciato un nuovo aggiornamento di sicurezza per i sistemi Ubuntu 22.04 LTS e Ubuntu 20.04 LTS che usufruiscono della versione del kernel Linux 5.15 LTS, nonché per i sistemi Ubuntu 20.04 LTS e Ubuntu 18.04 LTS con kernel Linux 5.4 LTS. Il nuovo aggiornamento della sicurezza che vale anche per la versione Debian Bullseye risolve una serie di vulnerabilità ( CVE-2022-41674 ( <a href="https://security-tracker.debian.org/tracker/CVE-2022-41674">https://security-tracker.debian.org/tracker/CVE-2022-41674</a> ),  CVE-2022-42719 ( <a href="https://security-tracker.debian.org/tracker/CVE-2022-42719">https://security-tracker.debian.org/tracker/CVE-2022-42719</a> ),  CVE-2022-42720 ( <a href="https://security-tracker.debian.org/tracker/CVE-2022-42720">https://security-tracker.debian.org/tracker/CVE-2022-42720</a> ),  CVE-2022-42721 ( <a href="https://security-tracker.debian.org/tracker/CVE-2022-42721">https://security-tracker.debian.org/tracker/CVE-2022-42721</a> ) e  CVE-2022-42722 ( <a href="https://security-tracker.debian.org/tracker/CVE-2022-42722">https://security-tracker.debian.org/tracker/CVE-2022-42722</a> )) scoperte da Sönke Huster nel driver WiFi, che possono comportare la negazione di servizio o l&#39;esecuzione di codice arbitrario. Ultimo ma non meno importante, è stato corretto un difetto ( CVE-2022-2602 ( <a href="https://ubuntu.com/security/CVE-2022-2602">https://ubuntu.com/security/CVE-2022-2602</a> )) di escalation dei privilegi scoperto dal ricercatore di sicurezza, David Bouman e Billy Jheng Bing Jhong nel sottosistema io_uring. Come sempre, Canonical esorta tutti gli utenti in possesso di una versione di Ubuntu ad aggiornare il prima possibile i propri sistemi. Per aggiornare la propria distribuzione basterà aprire una finestra di terminale e digitare i seguenti comandi:<br>sudo apt update<br>sudo apt full-upgrade<br>Fonte:  <a href="http://9to5linux.com">9to5linux.com</a> ( <a href="https://9to5linux.com/debian-and-ubuntu-users-get-kernel-security-updates-to-fix-recent-wi-fi-stack-flaws">https://9to5linux.com/debian-and-ubuntu-users-get-kernel-security-updates-to-fix-recent-wi-fi-stack-flaws</a> )<br><br>= Notizie dal Mondo =<br><br>== È pronta per i primi test pubblici la versione del Kernel Linux 6.1 ==<br>In tarda serata, Linus Torvalds tramite un  messaggio ( <a href="https://lkml.iu.edu/hypermail/linux/kernel/2210.2/00359.html">https://lkml.iu.edu/hypermail/linux/kernel/2210.2/00359.html</a> ) in mailing list ha dato il via libera ai primi test pubblici della nuova point release del Kernel Linux 6. Secondo Linus, questa versione del kernel si preannuncia come una release di grandi dimensioni - almeno non quanto la precedente che contava 13,5k commit - il che significa che si potrebbero ottenere almeno otto RC che spingeranno la versione finale sino a metà dicembre, più o meno. Dando un primo sguardo al nuovo aggiornamento, possiamo notare una nuova unione del codice Rust. Che tuttavia, se per alcuni sviluppatori può sembrare una notizia abbastanza eccitante, questa è solo una piccola implementazione di base del supporto per il noto linguaggio di programmazione, che al momento, non può essere ancora usufruito a piena potenza. Altra novità importante concerne la serie  LRU ( <a href="https://lwn.net/Articles/856931/">https://lwn.net/Articles/856931/</a> ) VM multi-gen, che riguarda la gestione della memoria del kernel e che promette prestazioni migliori per un certo numero di carichi di lavoro. Senza ulteriori indugi, se vuoi provare la versione del kernel linux 6.1 per un piccolo test drive, è possibile scaricare la prima RC dal sito ufficiale  <a href="http://kernel.org">kernel.org</a> ( <a href="https://kernel.org/">https://kernel.org/</a> ). Ma tieni presente che questa è una versione pre-release, quindi non installarla o usarla su una macchina di produzione!<br>Fonte:  <a href="http://9to5linux.com">9to5linux.com</a> ( <a href="https://9to5linux.com/linus-torvalds-announces-first-linux-kernel-6-1-release-candidate">https://9to5linux.com/linus-torvalds-announces-first-linux-kernel-6-1-release-candidate</a> )<br><br>== Anche la Raspberry Foundation soffre della carenza di hardware ==<br>La tecnologia si evolve rapidamente, ma il processo con cui vengono realizzati alcuni componenti hardware invece sta andando estremamente a rilento. Questa carenza di hardware è dovuta ad una serie di vicissitudini, che si sono e che si stanno sviluppando in quest&#39;ultimo periodo di caos globale. A pagarne dazio adesso (si perché precedentemente sono stati colpiti anche i colossi tech quali: NVIDIA, Intel, AMD e Apple) è la Raspberry Foundation che si trova in difficoltà con la produzione delle sue piccole board Raspberry. Ad accentuare questa situazione c&#39;è anche l&#39; articolo ( <a href="https://www.jeffgeerling.com/blog/2022/you-cant-buy-raspberry-pi-right-now">https://www.jeffgeerling.com/blog/2022/you-cant-buy-raspberry-pi-right-now</a> ) pubblicato da Jeff Geerling, che ha contatto  Eben Upton ( <a href="https://en.wikipedia.org/wiki/Eben_Upton">https://en.wikipedia.org/wiki/Eben_Upton</a> ) per avere dei chiarimenti. A conferma di ciò, o per lo meno di quanto già detto in un  post ( <a href="https://www.raspberrypi.com/news/production-and-supply-chain-update/">https://www.raspberrypi.com/news/production-and-supply-chain-update/</a> ) pubblicato nel blog ad Aprile, purtroppo sono ancora presenti dei limiti nelle forniture e per il momento si darà priorità ai clienti OEM, cioè quelli che hanno costruito i loro prodotti attorno al mondo Pi, mentre per chi non avesse ricevuto abbastanza quantità dovrebbe mandare un  email ( <a href="http://wiki.ubuntu-it.org/mailto:business@raspberrypi.com">http://wiki.ubuntu-it.org/mailto:business@raspberrypi.com</a> ) al supporto business. Al momento consigliamo di avere ancora un po di pazienza e capire la situazione generale in cui ci si trova, senza andare a rincorrere un prodotto che per via dell&#39;inflazione ha visto il suo prezzo lievitare.<br>Fonte:  <a href="http://jeffgeerling.com">jeffgeerling.com</a> ( <a href="https://www.jeffgeerling.com/blog/2022/you-cant-buy-raspberry-pi-right-now">https://www.jeffgeerling.com/blog/2022/you-cant-buy-raspberry-pi-right-now</a> )<br><br>== Riscontrato un bug nella versione del kernel linux 5.19.12 ==<br>Tantissime volte abbiamo ripetuto, ma anche scritto, che avere il proprio dispositivo aggiornato permette di stare &quot;al sicuro&quot;. Ma abbiamo anche scritto che non bisogna essere troppo precipitosi con gli aggiornamenti soprattutto quelli di avanzamento di sistema, perché potrebbero essere &quot;pericolosi&quot;. Naturalmente e come sempre, il tutto va fatto con coscienza e con cognizione di causa. Infatti, quando esce una nuova point release, oppure una nuova versione della nostra distribuzione preferita, è giusto aspettare qualche riscontro da parte della comunità che testa il sistema operativo in ogni suo aspetto, prima di applicare l&#39;aggiornamento sulla macchina che si usa nel quotidiano. Il discorso è un po diverso quando si usano sistemi  rolling ( <a href="https://it.wikipedia.org/wiki/Rolling_release">https://it.wikipedia.org/wiki/Rolling_release</a> ), cioè con aggiornamenti continui e veloci. In questi casi si potrebbe incappare in qualche inconveniente. Questo è ciò che è successo nella versione del kernel linux 5.19.12 in cui una patch del driver video di Intel inizializzava in modo scorretto la scheda video mostrando dei pixel a caso nello schermo. Non solo, perché dopo che si sono analizzati i vari log di sistema, ci si è reso conto di alcuni ritardi durante l&#39;attivazione dello schermo che poteva causare un danneggiamento del monitor. Si avete letto bene. A tal proposito è stato proposto un revert immediato della patch. La fortuna è che questo problema è limitato ai soli dispositivi che utilizzano CPU e scheda video integrata Intel. Però niente paura naturalmente, perché con il rilascio della versione del kernel 5.19.13 si è risolto tutto. Pertanto fate attenzione quando aggiornate!<br>Fonte:  <a href="http://bleepingcomputer.com">bleepingcomputer.com</a> ( <a href="https://www.bleepingcomputer.com/news/linux/linux-kernel-51912-bug-could-damage-intel-laptop-displays//">https://www.bleepingcomputer.com/news/linux/linux-kernel-51912-bug-could-damage-intel-laptop-displays//</a> )<br><br>== Un po&#39; di latenza con gli ultimi sviluppi del Kernel Linux: ecco il perché! ==<br>Può sembrare sciocco, però a volte succede che un dispositivo elettronico o un suo componente si guasti. Questo è ciò che è successo al papà del Kernel Linux, che ad un email con scritto: Linus, te lo sei perso? ha risposto letteralmente così: è stata letteralmente la  DIMM ( <a href="https://it.wikipedia.org/wiki/Dual_In-line_Memory_Module">https://it.wikipedia.org/wiki/Dual_In-line_Memory_Module</a> ) della mia macchina a spaccarsi a caso dopo due anni e mezzo di perfetta stabilità. A tal proposito ho indagato e ho verificato prima avviando un vecchio Kernel, e poi facendo il memtest86+ notturno. Quindi nessun lapsus, semplicemente i lavori di review e di merge gestiti da Linus hanno subito un piccolo ritardo. Però rimane affascinante come anche il buon vecchio Linus, utilizza gli stessi nostri strumenti per capire se c&#39;è qualcosa che non va. Parallelamente a questo piccolo episodio, rimanere però la situazione scomoda che tutto dipende certamente da una singola persona. Cioè Linus.<br>Fonte:  <a href="http://lkml.iu.edu">lkml.iu.edu</a> ( <a href="https://lkml.iu.edu/hypermail/linux/kernel/2210.1/00691.html">https://lkml.iu.edu/hypermail/linux/kernel/2210.1/00691.html</a> )<br><br>= Aggiornamenti e statistiche =<br><br>== Aggiornamenti di sicurezza ==<br>Gli annunci di sicurezza sono consultabili nell&#39;apposita sezione del forum ( <a href="http://forum.ubuntu-it.org/viewforum.php?f=64">http://forum.ubuntu-it.org/viewforum.php?f=64</a> ).<br><br>== Bug riportati ==<br> * Aperti: 140583, +187 rispetto alla scorsa settimana.<br> * Critici: 321, +5 rispetto alla scorsa settimana.<br> * Nuovi: 70305, +91 rispetto alla scorsa settimana.<br>È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ( <a href="http://wiki.ubuntu.com/BugSquad">http://wiki.ubuntu.com/BugSquad</a> ) ha sempre bisogno di una mano.<br><br>= Commenti e informazioni =<br>&quot;Noi siamo ciò che siamo per merito di ciò che siamo tutti&quot;<br>La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia">http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia</a> ) o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione</a> ) del gruppo promozione ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione">http://wiki.ubuntu-it.org/GruppoPromozione</a> ).<br>In questo numero ha partecipato alla redazione degli articoli:<br> *  Daniele De Michele<br>Ha inoltre collaborato all&#39;edizione:<br> *  Stefano Dall’Agata<br><br>== Licenza adottata ==<br>La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0 ( <a href="http://creativecommons.org/licenses/by-sa/4.0/legalcode">http://creativecommons.org/licenses/by-sa/4.0/legalcode</a> ).<br><br>== Uscite settimanali ==<br> * Numero precedente ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/2022.033">http://wiki.ubuntu-it.org/NewsletterItaliana/2022.033</a> )<br> * Numero successivo ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/2022.035">http://wiki.ubuntu-it.org/NewsletterItaliana/2022.035</a> )<br>Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana</a> ).<br>Per tutti i numeri usciti della newsletter, consulta la nostra edicola ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio">http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio</a> ).<br><br>= Scrivi per la newsletter =<br>La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee Guida ( <a href="https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida">https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida</a> ), dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla  mailing list ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione</a> ) del  gruppo promozione ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione">http://wiki.ubuntu-it.org/GruppoPromozione</a> ) oppure sul canale IRC:  ubuntu-it-promo ( <a href="https://chat.ubuntu-it.org/#ubuntu-it-promo">https://chat.ubuntu-it.org/#ubuntu-it-promo</a> ). Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese.</div>