<div dir="ltr">Questo è il numero 5 del 2023, riferito alla settimana che va da lunedì 6 febbraio a domenica 12 febbraio. Per qualsiasi commento, critica o  lode, contattaci attraverso la mailing list ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione</a> ) del gruppo promozione ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione">http://wiki.ubuntu-it.org/GruppoPromozione</a> ).<br>Per la versione in linea della newsletter, consultare la  seguente pagina ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/2023.005">http://wiki.ubuntu-it.org/NewsletterItaliana/2023.005</a> ).<br><br>= Notizie da Ubuntu =<br><br>== Canonical rilascia una nuova patch di sicurezza per le versioni di Ubuntu LTS ==<br>Canonical ha pubblicato tutti i dettagli sui nuovi aggiornamenti di sicurezza del kernel Linux per tutte le versioni di Ubuntu LTS supportate, affrontando un totale di 19 vulnerabilità scoperte da vari ricercatori. Iniziamo con due race condition ( CVE-2022-41849 ( <a href="https://ubuntu.com/security/CVE-2022-41849">https://ubuntu.com/security/CVE-2022-41849</a> ) e  CVE-2022-41850 ( <a href="https://ubuntu.com/security/CVE-2022-41850">https://ubuntu.com/security/CVE-2022-41850</a> )) scoperte nei driver Roccat HID e SMSC UFX USB, che potrebbero portare a vulnerabilità use-after-free. Questi bug colpiscono tutti i sistemi Ubuntu LTS, in particolare le versioni 22.04 LTS (Jammy Jellyfish), 20.04 LTS (Focal Fossa) e 18.04 LTS (Bionic Beaver) e potrebbero consentire agli aggressori locali e fisicamente vicini di causare un crash del sistema o eseguire codice arbitrario. <br>Per i sistemi Ubuntu 22.04 LTS e 20.04 LTS che eseguono il kernel Linux 5.15 LTS sono state risolte (le prime tre vulnerabilità riguardano anche i sistemi 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS):<br> * Una vulnerabilità use-after-free ( CVE-2022-3640 ( <a href="https://ubuntu.com/security/CVE-2022-3640">https://ubuntu.com/security/CVE-2022-3640</a> )) nello stack Bluetooth, che potrebbe consentire a un utente malintenzionato locale di causare un  denial of service ( <a href="https://it.wikipedia.org/wiki/Denial_of_service">https://it.wikipedia.org/wiki/Denial_of_service</a> );<br> * Una falla di sicurezza ( CVE-2022-3628 ( <a href="https://ubuntu.com/security/CVE-2022-3628">https://ubuntu.com/security/CVE-2022-3628</a> )) nel driver Broadcom FullMAC USB WiFi, che potrebbe consentire a un utente malintenzionato fisicamente vicino di creare un dispositivo USB dannoso e far subire un arresto anomalo del sistema;<br> * Un difetto ( CVE-2022-42895 ( <a href="https://ubuntu.com/security/CVE-2022-42895">https://ubuntu.com/security/CVE-2022-42895</a> )) nell&#39;implementazione Bluetooth  L2CAP ( <a href="https://en.wikipedia.org/wiki/List_of_Bluetooth_protocols">https://en.wikipedia.org/wiki/List_of_Bluetooth_protocols</a> ), che potrebbe consentire un utente malintenzionato fisicamente vicino per esporre informazioni sensibili;<br>Ancora:<br> * Una condizione di competizione ( CVE-2022-3623 ( <a href="https://ubuntu.com/security/CVE-2022-3623">https://ubuntu.com/security/CVE-2022-3623</a> )) riscontrata nell&#39;implementazione hugetlb;<br> * Una perdita di memoria ( CVE-2022-3543 ( <a href="https://ubuntu.com/security/CVE-2022-3543">https://ubuntu.com/security/CVE-2022-3543</a> )) scoperta nell&#39;implementazione del socket del dominio Unix;<br> * Un problema di sicurezza (CVE-2022-3619) riscontrato nell&#39;implementazione Bluetooth HCI;<br> * un&#39;altra race condition ( CVE-2023-0590 ( <a href="https://ubuntu.com/security/CVE-2023-0590">https://ubuntu.com/security/CVE-2023-0590</a> )) scoperta nell&#39;implementazione qdisc;<br> * Una falla di sicurezza ( CVE-2022-47940 ( <a href="https://ubuntu.com/security/CVE-2022-47940">https://ubuntu.com/security/CVE-2022-47940</a> )) scoperta da Arnaud Gatignol, Quentin Minster, Florent Saudel e Guillaume Teissier nell&#39;implementazione KSMBD del kernel Linux;<br>In tutti questi casi le suddette vulnerabilità potrebbe consentire a un utente malintenzionato locale di causare una negazione del servizio o esporre dati sensibili dal nostro dispositivo o ancora eseguire del codice arbitrario. Mentre i soli sistemi Ubuntu 20.04 LTS e 18.04 LTS che eseguono il kernel Linux 5.4 LTS, così come i sistemi Ubuntu 18.04 LTS che eseguono il kernel Linux 4.15, sono stati interessati da una vulnerabilità use-after-free ( CVE-2022-3649 ( <a href="https://ubuntu.com/security/CVE-2022-3649">https://ubuntu.com/security/CVE-2022-3649</a> )), scoperta da Khalid Masum nel file  NILFS2 ( <a href="https://docs.kernel.org/filesystems/nilfs2.html">https://docs.kernel.org/filesystems/nilfs2.html</a> ).<br>Per i sistemi Ubuntu 18.04 LTS che eseguono il kernel Linux 4.15 si includono: una vulnerabilità ( CVE-2022-20369 ( <a href="https://ubuntu.com/security/CVE-2022-20369">https://ubuntu.com/security/CVE-2022-20369</a> )) di scrittura fuori limite trovata nell&#39;implementazione di Video for Linux 2 (!V4L2), un difetto ( CVE-2022-2663 ( <a href="https://ubuntu.com/security/CVE-2022-2663">https://ubuntu.com/security/CVE-2022-2663</a> )) scoperto da David Leadbeater nell&#39;implementazione del monitoraggio del protocollo IRC netfilter, nonché due vulnerabilità ( CVE-2022-29900 ( <a href="https://ubuntu.com/security/CVE-2022-29900">https://ubuntu.com/security/CVE-2022-29900</a> ) e  CVE-2022-29901 ( <a href="https://ubuntu.com/security/CVE-2022-29901">https://ubuntu.com/security/CVE-2022-29901</a> )) scoperte da Johannes Wikner e Kaveh Razavi nelle protezioni del kernel Linux contro attacchi speculativi di branch target injection per processori AMD e Intel x86-64, che potrebbero consentire a un utente malintenzionato locale di esporre informazioni sensibili.<br>Lo stesso vale per un problema ( CVE-2022-43750 ( <a href="https://ubuntu.com/security/CVE-2022-43750">https://ubuntu.com/security/CVE-2022-43750</a> )) di sicurezza scoperto nel componente di monitoraggio USB (usbmon), un difetto ( CVE-2022-3646 ( <a href="https://ubuntu.com/security/CVE-2022-3646">https://ubuntu.com/security/CVE-2022-3646</a> )) riscontrato nell&#39;implementazione del file system NILFS2, una vulnerabilità ( CVE-2022-39842 ( <a href="https://ubuntu.com/security/CVE-2022-39842">https://ubuntu.com/security/CVE-2022-39842</a> )) di integer overflow scoperta di Hyunwoo Kim nel driver grafico PXA3xx e per finire un difetto ( CVE-2022-26373 ( <a href="https://ubuntu.com/security/CVE-2022-26373">https://ubuntu.com/security/CVE-2022-26373</a> )) che colpisce alcuni processori Intel con eIBRS (Enhanced Indirect Branch Restricted Speculation). Questi potrebbero consentire agli aggressori locali di esporre informazioni sensibili, causare un arresto anomalo del sistema o esaurimento della memoria o ancora eseguire codice arbitrario. Come sempre, Canonical esorta tutti gli utenti in possesso di una versione di Ubuntu ad aggiornare il prima possibile i propri sistemi. Per aggiornare la propria distribuzione basterà aprire una finestra di terminale e digitare i seguenti comandi:<br>sudo apt full-upgrade<br>Fonte:  <a href="http://9to5linux.com">9to5linux.com</a> ( <a href="https://9to5linux.com/new-ubuntu-linux-kernel-updates-fix-19-vulnerabilities-patch-now">https://9to5linux.com/new-ubuntu-linux-kernel-updates-fix-19-vulnerabilities-patch-now</a> )<br><br>== Canonical entra a far parte dell&#39;Academy Software Foundation ==<br>A darne l&#39;annuncio sul blog ufficiale di Ubuntu è Eric Bryant del team Media &amp; Entertainment di Canonical, il quale  ripotya ( <a href="https://ubuntu.com/blog/canonical-joins-the-academy-software-foundation">https://ubuntu.com/blog/canonical-joins-the-academy-software-foundation</a> ) con grande orgoglio che la società di Mark Shouttleworth sta per diventare Premier Member della  Academy Software Foundation (ASWF) ( <a href="https://www.aswf.io/about/">https://www.aswf.io/about/</a> ). Questa associazione, che è la stessa che fornisce i premi Oscar, mira a riunire membri di tutto il settore dei media e dell&#39;intrattenimento per migliorare le collaborazioni che coinvolgono il software open source. Tutto questo è nato nel lontano 2018, quando un sondaggio a livello di settore ha rivelato che l&#39;84% dei cineasti utilizza prodotti open source. Di conseguenza, l&#39;Academy of Motion Picture Arts &amp; Sciences ( AMPAS ( <a href="https://en.wikipedia.org/wiki/Academy_of_Motion_Picture_Arts_and_Sciences">https://en.wikipedia.org/wiki/Academy_of_Motion_Picture_Arts_and_Sciences</a> )) ha istituito un forum per &quot;aumentare la qualità e la quantità dei contributi open source sviluppando un modello di governance, un quadro giuridico e uninfrastruttura comunitaria che abbatta la barriera per lingresso e lutilizzo di software open source”. I membri della fondazione includono fornitori di software e hardware del calibro di Adobe, Unreal Engine e Intel, solo per citarne alcuni, oltre alle principali società di produzione di media, come Disney, Netflix e Dreamworks.<br>Far parte di questa comunità significa tanto per Canonical, che negli ultimi anni ha investito a 360 gradi in tutto il settore tecnologico e non solo, sviluppando prodotti e servizi importanti basati su sistemi open source all&#39;interno della comunità, per aiutare gli utenti a fornire molte delle tecnologie di base su cui fanno affidamento le industrie creative. Per concludere, lo stesso Bryant afferma:<br>“Vogliamo essere in grado di collaborare con i pionieri, gli sviluppatori e gli artisti del settore per rendere le soluzioni open source un&#39;esperienza di prima classe per i media digitali e lintrattenimento e per rimuovere le barriere tecniche che ne ostacolano l&#39;adozione”.<br>Chissà se questa sarà la volta buona.<br>Fonte:  <a href="http://ubuntu.com">ubuntu.com</a> ( <a href="https://ubuntu.com/blog/canonical-joins-the-academy-software-foundation">https://ubuntu.com/blog/canonical-joins-the-academy-software-foundation</a> )<br>Fonte:  <a href="http://omgubuntu.co.uk">omgubuntu.co.uk</a> ( <a href="https://www.omgubuntu.co.uk/2023/02/canonical-joins-academy-software-foundation">https://www.omgubuntu.co.uk/2023/02/canonical-joins-academy-software-foundation</a> )<br><br>== L&#39;open source è davvero sicuro quanto il software proprietario? ==<br>Ogni giorno siamo circondati da notizie di attacchi informatici e violazioni dei dati, a discapito soprattutto di grandi aziende, le quali vedono in un batter d&#39;occhio compromessi i propri server, a causa di una continua minaccia esistenziale chiamata  ransomware ( <a href="https://it.wikipedia.org/wiki/Ransomware">https://it.wikipedia.org/wiki/Ransomware</a> ). Una delle conseguenze della nostra era, in cui tutti i nostri dispositivi sono connessi in rete, è che siamo assillati da un numero sempre crescente di aggiornamenti software, a partire dai telefoni sino ad arrivare ai computer ad aspirapolvere e automobili; scarica questo, riavvia quello, installa gli aggiornamenti e così via. Ma cosa c&#39;entra tutto questo? La maggior parte di questi dispositivi e strumenti esegue componenti open source: in un recente  rapporto ( <a href="https://www.synopsys.com/content/dam/synopsys/sig-assets/reports/rep-ossra-2022.pdf">https://www.synopsys.com/content/dam/synopsys/sig-assets/reports/rep-ossra-2022.pdf</a> ) redatto nel 2022 sulla &quot;Sicurezza e l&#39;analisi dei rischi su sistemi open source&quot;, l&#39;azienda americana  Synopsys ( <a href="https://en.wikipedia.org/wiki/Synopsys">https://en.wikipedia.org/wiki/Synopsys</a> ) ha rilevato che in 17 settori il 93% delle basi di codice includeva software open source.<br>Però, a questo punto, i problemi di sicurezza che stiamo riscontrando sono realmente legati alluso di software open source? O tale situazione accade anche con il software proprietario? E parallelamente il software proprietario ha vantaggi intrinseci in termini di sicurezza o protezione?<br>La risposta più sintetica che possiamo dare è no. In primis, in quanto vengono rilevati sempre più difetti di sicurezza semplicemente perché nel mondo viene prodotto sempre più software e questo deriva, oltre che dallo sviluppo tecnologico, anche dai nostri stili di vita. In particolare, perché molte volte non è semplice definire una direzione quando subentrato tanti fattori, il software open source è stato in prima linea in questa trasformazione tecnologica, offrendo a chiunque nel mondo l&#39;accesso e l&#39;opportunità di sviluppare funzionalità e prodotti che sarebbero stati irrealizzabili senza il libero accesso a tali risorse.<br>E qui giocano un ruolo fondamentale i programmatori, che generalmente scrivono il loro codice per i computer, che eseguiranno il codice, e che quindi ci permettono di utilizzare un particolare software. In secondo luogo, per consentire ad altri programmatori di aggiornare, adattare e mantenere il codice in un momento successivo. È questo secondo aspetto che conferisce al software open source il suo ampio fascino: tutti sono in grado di vedere il codice, capirlo e usarlo in sicurezza, sapendo che possono capirlo.<br>Per i computer, tuttavia, il codice viene compilato in un formato leggibile dalla macchina, che la CPU può elaborare ed eseguire direttamente. Questo linguaggio macchina è molto più difficile da comprendere per le persone: sebbene sia ancora possibile guardare cosa sta facendo il programma, farlo è significativamente più difficile e richiede tempo, il che porta alla credenza popolare che questo lo renda più sicuro. Tuttavia, questo passaggio non implica la sicurezza, infatti, ci sono molte persone motivate a cui piace la sfida di smontare un programma compilato per studiarne il funzionamento interno e trovare qualche falla da sfruttare (piccola parentesi: questo argomento è discusso in modo approfondito nell&#39;  episodio 185 ( <a href="https://ubuntusecuritypodcast.org/episode-185/">https://ubuntusecuritypodcast.org/episode-185/</a> ) dell&#39; Ubuntu Security Podcast).<br>Allora il software open source, come anche quello proprietario, presenta delle vulnerabilità e i fornitori coscienti di ciò all&#39;interno di entrambi i paradigmi sono ugualmente obbligati a mantenere i rapporti sulle vulnerabilità, le patch e le correzioni dei problemi e a proteggere i propri utenti. Parallelamente, ci sono alcune best practice che si possono applicare per mitigare questi rischi (il più efficace è quello di tenere spento il computer, lol). Synopsys ha scoperto nella sua analisi che l&#39;85% del codice open source non era aggiornato da più di quattro anni. Indipendentemente dal fatto che il codice sia aperto o proprietario, la misura di sicurezza più cruciale è l&#39;applicazione di patch, che permette di &quot;rimanere al sicuro&quot; dalle minacce scoperte. Se e quando le vulnerabilità vengono scoperte, puoi naturalmente affidarti a degli esperti o anche dai software ad hoc (nel caso di Ubuntu tutto questo avviene con Livepatch, tanto per dirne una), per risolverle prima che gli aggressori possano sfruttarle.<br>Un altro aspetto importante, lato programmatore, è mantenere un&#39;alta difesa per le proprie piattaforme software, in modo che se un particolare componente dello stack risulta essere vulnerabile, un utente malintenzionato non può ottenere un punto d&#39;appoggio e diffondere ulteriormente il proprio codice malevole (per citarne uno, l&#39;attacco a SolarWinds). Ciò può essere ottenuto rafforzando i sistemi, bloccando le opzioni di configurazione e rimuovendo i componenti non necessari, che potrebbero aiutare un attore malintenzionato.<br>Per concludere, tutti i sistemi software presentano vulnerabilità e punti deboli, indipendentemente dalla loro metodologia di sviluppo, e la maggior parte delle piattaforme cloud si affida ogni giorno alla sicurezza open source. Il passo più importante per mantenere i sistemi sicuri è utilizzare software che viene mantenuto e aggiornato attivamente. <br>Fonte:  <a href="http://ubuntu.com">ubuntu.com</a> ( <a href="https://ubuntu.com/blog/does-open-source-software-have-the-same-safety-as-proprietary-software">https://ubuntu.com/blog/does-open-source-software-have-the-same-safety-as-proprietary-software</a> )<br><br>= Notizie dalla comunità internazionale =<br><br>== GNOME è lavoro su una nuova interfaccia ==<br>Nell&#39;ultimo periodo, gli sviluppatori del noto ambiente grafico GNOME stanno lavorando a un modo per semplificare il monitoraggio e il controllo delle app in background in GNOME Shell. A tal proposito, stanno esplorando e costruendo una  nuova funzione ( <a href="https://gitlab.gnome.org/GNOME/gnome-shell/-/merge_requests/2624">https://gitlab.gnome.org/GNOME/gnome-shell/-/merge_requests/2624</a> ), denominata &quot;App in background&quot;, da integrare nel menù delle &quot;Impostazioni rapide&quot;. Abbinato a un portale di monitoraggio delle app in background, lo sforzo offre alle moderne app Linux un modo elegante per far emergere le loro attività , così che gli utenti siano consapevoli di ciò che sta accadendo sul loro sistema, anche se tutte le finestre delle varie applicazioni sono chiuse (un po&#39; in pratica come fa il comando top da terminale). Questo nuovo menù offre inoltre agli utenti un modo per chiudere le app in esecuzione in background senza dover riaprire l&#39;app e include un collegamento al pannello Impostazioni app, in cui, se necessario, è possibile rimuovere l&#39;autorizzazione per l&#39;esecuzione in background. Se nessuna app verrà rilevata in background, questa nuova area non apparirà nelle impostazioni rapide (quindi no, non sarà lì a dirti che non sta accadendo nulla quando non sta accadendo realmente nulla). Ora, l&#39;elefante nella stanza sono le icone del vassoio, in quanto GNOME Shell non supporta le icone nella barra delle applicazioni e non ha neanche un modo per indicare che sono in esecuzione in background. Per esempio,  MRPIS ( <a href="https://extensions.gnome.org/extension/1379/mpris-indicator-button/">https://extensions.gnome.org/extension/1379/mpris-indicator-button/</a> ) (ovvero il controller multimediale) è un approccio, ma non è pratico per altre classi di app, come client di posta elettronica, social media, sincronizzazione cloud, ecc. Quindi c&#39;è ancora tanto lavoro da fare. Si tenga presente che tutto ciò che è stato menzionato in questo articolo è in fase di evoluzione e queste modifiche devono ancora essere unite al ramo di produzione principale di GNOME Shell, il che implica che potrebbe non arrivare alla versione finale di GNOME 44, prevista per Marzo. <br>Fonte:  <a href="http://omglinux.com">omglinux.com</a> ( <a href="https://www.omglinux.com/gnome-shell-background-apps-ui/">https://www.omglinux.com/gnome-shell-background-apps-ui/</a> )<br><br>= Notizie dal Mondo =<br><br>== Telefoni usati, da rifiuto a risorsa ==<br>Circa sei miliardi di persone in tutto il mondo possiedono uno smartphone e ogni anno ne vengono venduti un miliardo e mezzo, con i modelli precedenti abbandonati dopo appena un anno o due. E cosa succede a tutti quei vecchi telefoni? La maggior parte delle persone semplicemente li abbandona in un cassetto, ma non significa che siano obsoleti. Al contrario, anche gli smartphone prodotti dieci anni fa possono ancora gestire molti carichi di lavoro di calcolo moderni. Rimettere in servizio quegli smartphone, non come telefoni, ma come dispositivi informatici, non solo fa risparmiare denaro, ma evita anche le conseguenze ambientali negative della produzione di nuovi dispositivi.<br>Un team di scienziati informatici dell&#39;Università della California di San Diego ha recentemente dimostrato come è  possibile sviluppare un cloudlet ( <a href="https://dl.acm.org/doi/pdf/10.1145/3575693.3575710">https://dl.acm.org/doi/pdf/10.1145/3575693.3575710</a> ) con smartphone meno recenti, in grado di eseguire grandi applicazioni basate su microservizi end-to-end. Nel corso di questo lavoro, si sono anche resi conto che le attuali metriche per il calcolo dei costi del carbonio dell&#39;informatica non prendono in considerazione l&#39;impatto del servizio continuato dei dispositivi più vecchi. Per porre rimedio a questa situazione, hanno sviluppato una metrica delle prestazioni chiamata Computational Carbon Intensity, che bilancia l&#39;uso continuato dei dispositivi più vecchi con i miglioramenti delle prestazioni delle macchine più recenti.<br>È stato costruito un piccolo gruppo di dieci smartphone Pixel 3A, prodotti nel 2019. Il sistema operativo Android di serie è stato sostituito con Ubuntu Touch, che offre un&#39;esperienza più simile a un computer desktop. Sono stati aggiunti alcuni moduli aggiuntivi, per consentire l&#39;installazione di Docker, che semplifica l&#39;implementazione dei servizi nel cloudlet. In esecuzione in modalità Docker Swarm, i microservizi possono essere distribuiti tra gli smartphone tramite Wi-Fi. È stata inoltre installata la suite DeathStarBench, per valutare le prestazioni del cluster e confrontarle con le tradizionali risorse di elaborazione basate su cloud.<br>Un paio di applicazioni end-to-end incluse nella suite DeathStarBench sono state eseguite sugli smartphone e anche su istanze EC2 C5 in Amazon Web Services (AWS). Questo tipo di istanza fornisce &quot;prestazioni elevate convenienti&quot; per &quot;carichi di lavoro avanzati ad alta intensità di calcolo&quot;. La domanda a cui rispondere, quindi, è se un cluster di smartphone può anche gestire &quot;carichi di lavoro avanzati ad alta intensità di calcolo&quot;, ma anche in modo più conveniente.<br>Sono stati condotti una serie di esperimenti e il cluster di smartphone è risultato essere paragonabile in termini di prestazioni a quanto visto con le istanze AWS. In alcuni casi, i telefoni hanno persino superato le tradizionali risorse di calcolo. Ciò è particolarmente significativo se si considera che il team stima che il costo di gestione del cluster di smartphone per tre anni sarebbe di circa mille Euro, mentre i servizi cloud costerebbero oltre 40000 Euro.<br>I ricercatori osservano che, se solo il 10% dei dispositivi scartati nei cinque anni precedenti venisse riutilizzato, avremmo 75 milioni di nuovi nodi di calcolo. E quei dispositivi hanno spesso processori molto veloci ed efficienti, gruppi di continuità, moduli di comunicazione wireless e una varietà di sensori. Forse questo è un buon momento per pensare al loro riutilizzo.<br>Fonte:  <a href="http://hackster.io">hackster.io</a> ( <a href="https://www.hackster.io/news/one-man-s-trash-is-another-man-s-compute-cluster-b6735c5d8385">https://www.hackster.io/news/one-man-s-trash-is-another-man-s-compute-cluster-b6735c5d8385</a> )<br><br>== Ecco le prime riflessioni della Linux Foundation riguardanti la COP27 ==<br>Dal 6 al 18 novembre 2022, si è svolto uno dei più importanti vertici sul clima delle Nazioni Unite, denominato COP27 e, i cui rappresentanti della Linux Foundation sono stati chiamati con lo status di osservatori per unirsi ai leader di governo, aziende e organizzazioni non governative per lavorare e per risolvere la sfida del cambiamento climatico. La Linux Foundation, in tutto questo, è a capo di due entità coinvolte nella conferenza: la  Green Software Foundation ( <a href="https://greensoftware.foundation/">https://greensoftware.foundation/</a> ) (Learn how to build, maintain and run greener applications, fondata in modo congiunto nel maggio 2021 in collaborazione con quattro colossi: Accenture, GitHub, Microsoft e Thoughtworks) e la  Hyperledger Foundation ( <a href="https://wiki.hyperledger.org/display/casig/">https://wiki.hyperledger.org/display/casig/</a> ) (blockchain open-source). Naturalmente entrambi i progetti sono no profit. Ma senza perderci in chiacchiere, la LF in un lungo articolo pubblicato sul proprio blog, ha espresso alcune riflessioni riguardanti la complessità di uno dei più grandi problemi che ci affligge, ovvero la crisi climatica. La conclusione a cui si è giunti per la risoluzione di questo grattacapo è che si utilizzi un approccio open source e che venga portata avanti la condivisione delle informazioni: solo in questo modo è possibile raggiungere la necessaria collaborazione globale per ridurre collettivamente il carbonio e adattare le nostre comunità per sopravvivere a eventi climatici estremi. <br>Ed è qui che subentrano i progetti della LF, dove si è pronti ad indagare ed esplorare nel minimo dettaglio quelli che sono i vari modelli di dati, gli standard e le tecnologie di dati open-source che consentiranno un passaggio ad un’economia de-carbonizzata. Le lezioni apprese alla COP27 hanno chiarito che esiste un&#39;opportunità cruciale di contribuire a questo sforzo sviluppando soluzioni open source che forniscano dati accurati e aggiornati, dati sulle emissioni accessibili e interoperabili, nonché strumenti open source che consentono ai proprietari di asset, ai gestori di asset, alle banche e alle società che vivono nell&#39;economia reale di accelerare gli investimenti e finanziamenti resilienti allineati allo zero netto verso le società e nei progetti che sono sostenibili dal punto di vista climatico. Attraversando e fornendo alle autorità di regolamentazione le informazioni necessarie per gestire il rischio sistemico in tutta l&#39;economia; consentire ai responsabili politici e alla società civile di sollecitare il cambiamento in modo più efficace. Per questo motivo, vi invitiamo a unirvi a noi in questo viaggio! Insieme faremo progressi verso un mondo più sostenibile. La LF rincara ulteriormente il colpo, impegnandosi a fare la sua parte continuando a costruire reti collaborative di esperti di tutti i settori e background, investendo in ricerca e sviluppo, fornendo supporto per progetti, incoraggiando la condivisione delle conoscenze sui progressi come la tecnologia blockchain. L&#39;obiettivo finale è promuovere la collaborazione tra governo, imprese, ONG e università per muoversi più rapidamente verso un futuro più sostenibile.<br>Fonte:  <a href="http://linuxfoundation.org">linuxfoundation.org</a> ( <a href="https://www.linuxfoundation.org/blog/linux-foundations-sustainability-project-leaders-reflect-on-climate-change-challenges-at-cop27">https://www.linuxfoundation.org/blog/linux-foundations-sustainability-project-leaders-reflect-on-climate-change-challenges-at-cop27</a> )<br><br>== Arriva un nuovo aggiornamento del client Steam ==<br>Nuovo giro e nuova corsa. Si, perché neanche dopo una settimana l&#39;azienda statunitense Valve ha reso disponibile un ulteriore aggiornamento del suo client Steam. La nuova release arriva per tutte le piattaforme supportate e risolve svariati problemi, insieme ad un ulteriore miglioramento della nuova modalità Big Picture (per maggiori informazioni si veda  2023.004 ( <a href="https://wiki.ubuntu-it.org/NewsletterItaliana/2023.004#Rilasciato_l.27ultimo_aggiornamento_del_client_Steam">https://wiki.ubuntu-it.org/NewsletterItaliana/2023.004#Rilasciato_l.27ultimo_aggiornamento_del_client_Steam</a> )). Questo aggiornamento, come anticipato, migliora la navigazione da tastiera aggiungendo il tasto di scelta rapida F11 per consentire di passare dalla modalità finestra a quella a schermo intero, nonché il tasto di scelta rapida {{{Alt+Invio}}} per uscire dalla modalità Immagine. La modalità Big Picture ha anche ricevuto il supporto per una nuova opzione utile ad impostare la posizione iniziale per mostrare la tastiera sul desktop, una nuova opzione per abilitare e disabilitare i suoni dell&#39;interfaccia utente e introdurre il supporto per la tastiera virtuale per ricordare la sua ultima posizione. Valve ha rimosso l&#39;interfaccia utente che richiedeva agli utenti se volevano partecipare al programma Steam Deck Verified quando si trovavano nella normale modalità Big Picture.<br>All&#39;appello non possono non mancare la correzione di diversi bug, inclusi i tasti di scelta rapida Control-1/Control-2 che risultano inutilizzabili su ambienti GNU/Linux. Tra le altre modifiche, il nuovo aggiornamento del client di Steam ripristina la vecchia finestra di dialogo delle informazioni di gioco accessibile dall&#39;elenco degli amici, riduce i tempi di avvio per gli utenti con enormi librerie di giochi e corregge un arresto anomalo che si verificava all&#39;apertura del negozio di Steam. Per ulteriori informazione riguardanti i dettagli sull&#39;aggiornamento e sui bug corretti in questa versione, basterà consultare la seguente  nota di rilascio ( <a href="https://store.steampowered.com/oldnews/189567">https://store.steampowered.com/oldnews/189567</a> ). Nel frattempo, puoi installare il nuovo aggiornamento direttamente dal client Steam andando su Steam → Verifica aggiornamenti client Steam. Detto questo, che dire se non buon divertimento :D<br>Fonte:  <a href="http://9to5linux.com">9to5linux.com</a> ( <a href="https://9to5linux.com/new-steam-client-update-further-improves-the-big-picture-mode-fixes-more-bugs">https://9to5linux.com/new-steam-client-update-further-improves-the-big-picture-mode-fixes-more-bugs</a> )<br><br>= Aggiornamenti e statistiche =<br><br>== Aggiornamenti di sicurezza ==<br>Gli annunci di sicurezza sono consultabili nell&#39;apposita sezione del forum ( <a href="http://forum.ubuntu-it.org/viewforum.php?f=64">http://forum.ubuntu-it.org/viewforum.php?f=64</a> ).<br><br>== Bug riportati ==<br> * Aperti: 141056, +63 rispetto alla scorsa settimana.<br> * Critici: 315, +3 rispetto alla scorsa settimana.<br> * Nuovi: 70705, +44 rispetto alla scorsa settimana.<br>È possibile aiutare a migliorare Ubuntu, riportando problemi o malfunzionamenti. Se si desidera collaborare ulteriormente, la Bug Squad ( <a href="http://wiki.ubuntu.com/BugSquad">http://wiki.ubuntu.com/BugSquad</a> ) ha sempre bisogno di una mano.<br><br>= Commenti e informazioni =<br>&quot;Noi siamo ciò che siamo per merito di ciò che siamo tutti&quot;<br>La tua newsletter preferita è scritta grazie al contributo libero e volontario della comunità ubuntu-it. Per metterti in contatto con il Gruppo Social Media ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia">http://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia</a> ) o se vuoi contribuire alla redazione di articoli per la Newsletter, puoi scrivere alla mailing list ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione</a> ) del gruppo promozione ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione">http://wiki.ubuntu-it.org/GruppoPromozione</a> ).<br>In questo numero hanno partecipato alla redazione degli articoli:<br> *  Daniele De Michele<br> *  Stefano Dall’Agata<br>Ha inoltre collaborato all&#39;edizione:<br> *  Massimiliano Arione<br><br>== Licenza adottata ==<br>La newsletter italiana di Ubuntu è pubblicata sotto la licenza Creative Commons Attribution-ShareAlike 4.0 ( <a href="http://creativecommons.org/licenses/by-sa/4.0/legalcode">http://creativecommons.org/licenses/by-sa/4.0/legalcode</a> ).<br><br>== Uscite settimanali ==<br> * Numero precedente ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/2023.004">http://wiki.ubuntu-it.org/NewsletterItaliana/2023.004</a> )<br> * Numero successivo ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/2023.006">http://wiki.ubuntu-it.org/NewsletterItaliana/2023.006</a> )<br>Per ricevere la newsletter direttamente nella tua casella di posta, cambiare le impostazioni di ricezione o annullare la tua iscrizione alla newsletter, consulta questa pagina ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/Newsletter-italiana</a> ).<br>Per tutti i numeri usciti della newsletter, consulta la nostra edicola ( <a href="http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio">http://wiki.ubuntu-it.org/NewsletterItaliana/Archivio</a> ).<br><br>= Scrivi per la newsletter =<br>La Newsletter Ubuntu-it ha lo scopo di tenere aggiornati tutti gli utenti Ubuntu e, più in generale, le persone appassionate del mondo open-source. Viene resa disponibile gratuitamente con cadenza settimanale ogni Lunedì, ed è aperta al contributo di tutti gli utenti che vogliono partecipare con un proprio articolo. L’autore dell’articolo troverà tutte le raccomandazioni e istruzioni dettagliate all’interno della pagina  Linee Guida ( <a href="https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida">https://wiki.ubuntu-it.org/GruppoPromozione/SocialMedia/Newsletter/LineeGuida</a> ), dove inoltre sono messi a disposizione per tutti gli utenti una serie di indirizzi web che offrono notizie riguardanti le principali novità su Ubuntu e sulla comunità internazionale, tutte le informazioni sulle attività della comunità italiana, le notizie sul software libero dall’Italia e dal mondo. Per chiunque fosse interessato a collaborare con la newsletter Ubuntu-it a titolo di redattore o grafico, può scrivere alla  mailing list ( <a href="http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione">http://liste.ubuntu-it.org/cgi-bin/mailman/listinfo/facciamo-promozione</a> ) del  gruppo promozione ( <a href="http://wiki.ubuntu-it.org/GruppoPromozione">http://wiki.ubuntu-it.org/GruppoPromozione</a> ) oppure sul canale IRC:  ubuntu-it-promo ( <a href="https://chat.ubuntu-it.org/#ubuntu-it-promo">https://chat.ubuntu-it.org/#ubuntu-it-promo</a> ). Fornire il tuo contributo a questa iniziativa come membro, e non solo come semplice utente, è un presupposto fondamentale per aiutare la diffusione di Ubuntu anche nel nostro Paese.</div>