-->

GnuPg, sistema di crittografia da riga di comando predefinito di Ubuntu progettato per sostituire la suite crittografica PGP.

gnupg-logoIn questa pagina viene presentato GnuPg, il sistema di crittografia da riga di comando predefinito di Ubuntu.
GNU Privacy Guard (GnuPG o GPG), rilasciato sotto la licenza GNU GPL, è un programma progettato per sostituire la suite crittografica PGP. GPG è completamente compatibile con gli standard OpenPGP dell'IETF ed è sostenuto dal governo tedesco. Fa parte del software sviluppato dalla Free Software Foundationm
  • GnuPG utilizza la crittografia a chiave pubblica per permettere a coloro che lo utilizzano di comunicare in sicurezza. In un sistema a chiave pubblica ogni utente ha una coppia di chiavi consistenti in una chiave privata e una chiave pubblica. La chiave privata di una persona viene tenuta segreta; non deve mai essere rivelata. La chiave pubblica può essere data a tutti coloro con i quali l'utente vuole comunicare.
Esistono diversi programmi che forniscono un'interfaccia grafica al sottosistema gpg. I programmi seguenti, possono essere utilizzati per generare le chiavi GPG:
  • Seahorse: è lo strumento di gestione delle chiavi predefinito di Ubuntu ed è disponibile, a seconda della versione di Ubuntu in uso, nel menù Sistema → Preferenze → Password e chiavi di cifratura o nel menù Applicazioni → Accessori → Password e chiavi di cifratura. Per informazioni sull'uso dell'applicazione fare riferimento al manuale ufficiale di Seahorse disponibile nel menù Aiuto → Sommario.
  • kgpg: è un'interfaccia per KDE, utile agli utenti Kubuntu. Per installare il programma è sufficiente installare il pacchetto kgpg.

Generare una chiave

  1. Aprire un terminale e digitare:
    gpg --gen-key

  2. Apparirà una schermata di selezione con le seguenti opzioni:

    Selezionare il tipo di chiave desiderato:
       (1) RSA and RSA (default)
       (2) DSA and Elgamal
       (3) DSA (solo firma)
       (4) RSA (solo firma)

    La scelta predefinita, «(1)», è la migliore, in quanto fornisce una maggiore robustezza della chiave.

  3. Verrà chiesto di scegliere una dimensione per la chiave:

    La lunghezza delle chiavi RSA è compresa tra 1024 e 4096 bit.
    Dimensione chiave desiderata? (2048)

    È consigliato lasciare l'impostazione predefinita.

  4. Verrà chiesto di impostare una data di scadenza:

    Key is valid for? (0)

    Molte persone creano le proprie chiavi senza scadenza. Se si effettua tale scelta bisogna ricordarsi di revocare la chiave quando non la si usa più. Premere «Y» per continuare con il processo di configurazione.

  5. Il passaggio successivo riguarda la creazione dell'identificativo:

    • Inserire il proprio nome reale

    • Inserire il proprio indirizzo email

    • Inserire, a scelta, un commento per qualificare la chiave.

Successivamente sarà possibile aggiungere ulteriori indirizzi email alla propria firma.
  1. Una volta verificata la correttezza delle informazioni inserite, premere «o» per generare la chiave. Verrà chiesto di inserire una passphrase:

    È necessaria una passphrase per proteggere la proprio chiave segreta.

    L'ideale sarebbe scegliere una breve frase difficile da indovinare. A differenza di una password, una passphrase può contenere anche degli spazi bianchi.

Dimenticare la propria passphrase comporta la perdita della chiave.
  1. Una volta inserita la passphrase verrà avviato il processo di creazione della chiave. Questo verrà annunciato dal seguente messaggio:

    Dobbiamo generare un mucchio di byte casuali. È una buona idea eseguire
    qualche altra azione (scrivere sulla tastiera, muovere il mouse, usare i
    dischi) durante la generazione dei numeri primi; questo da al generatore di
    numeri casuali migliori possibilità di raccogliere abbastanza entropia.

  2. Al termine, si raggiungerà una schermata simile alla seguente:

    gpg: key D8FC66D2 marked as ultimately trusted
    chiavi pubbliche e segrete create e firmate.
    
    pub   1024D/D8FC66D2 2011-04-07
          Key fingerprint = 95BD 8377 2644 DD4F 28B5  2C37 0F6E 4CA6 D8FC 66D2
    uid                  Mario Rossi <mario@rossi.it>
    sub    2048g/389AA63E 2011-04-07
    
    gpg: key D8FC66D2 marked as ultimately trusted
    public and secret key created and signed.

    L'ID della chiave nell'esempio è «D8FC66D2».

  3. È buona norma configurare questa chiave come la chiave predefinita all'interno del file ~/.bashrc, in modo tale da specificare come automatico l'utilizzo di essa con le altre applicazioni che fanno uso del sistema GnuPg. Per fare ciò basta inserire nel file ~/.bashrc la riga:

    export GPGKEY=D8FC66D2

    La dicitura «D8FC66D2» va sostituita con il proprio ID.

  4. Ora è necessario riavviare il servizio per la cifratura. A seconda del sistema in uso potrebbe essere necessario terminare uno dei due seguenti processi:

    • seahorse-agent:

      killall -q seahorse-agent
      eval $(seahorse-agent --daemon)

    • gpg-agent:

      killall -q gpg-agent
      eval $(gpg-agent --daemon)

  5. Infine, eseguire questo comando:

    source ~/.bashrc

Certificato di revoca

Un certificato di revoca deve essere generato per consentire la revoca della propria chiave pubblica nel caso in cui la chiave privata sia stata compromessa.

Per creare un certificato di revoca, da terminale digitare:

gpg --output revoke.asc --gen-revoke <KEY-ID>

Al posto di "KEY- ID" bisogna inserire l'ID della propia chiave.

Il certificato deve essere stampato e conservato con cura. Chiunque abbia accesso al certificato di revoca può rendere la chiave pubblica inutilizzabile.

Inviare una chiave a un server.

Questa sezione contiene le istruzioni per inviare la propria chiave a un server di chiavi in modo che tutti possano scaricarla. Una volta caricata su un server, dopo un breve periodo di tempo, tutti gli altri server di chiavi avranno la propria firma. È possibile velocizzare questo procedimento spedendo la propria chiave a più server.

Inviare una chiave da riga di comando.

In un terminale digitare:

gpg --send-keys --keyserver keyserver.ubuntu.com <KEY-ID>

Al posto di "KEY- ID" bisogna inserire l'ID della propia chiave.

Inviare una chiave con un browser web.

  1. Esportare la propria chiave digitando il seguente comando:

    gpg --export -a "Key-ID" > public.key

    Verrà creato un file public.key contenente la propria chiave pubblica.

  2. Aprire una browser e andare al seguente indirizzo: http://keyserver.ubuntu.com:11371/

  3. Incollare il contenuto del file public.key nella casella sotto la scritta «Submit a key», dunque fare clic su «Submit this key to the keyserver!».

Firmare una chiave.

Il sistema di firma delle chiavi di gpg consente di creare una rete di fiducia. Firmare la chiave di una persona significa aver controllato l'identità di quest'ultima e essersi assicurati che essa sia in pieno controllo della propria chiave privata. In questo modo si può creare una rete di individui che si fidano l'uno degli altri. Questa rete è definita come un insieme fortemente connesso, ulteriori informazioni a riguardo si possono trovare a questo indirizzo.

Dato che firmare una chiave significa aver controllato e verificato che una certa chiave pubblica appartenga a una tale persona che possiede la relativa chiave privata, è necessario seguire questi semplici accorgimenti quando si firma una chiave:
  1. Il procedimento di firma di una chiave è sempre svolto dopo aver incontrato tale persona.

  2. Durante l'incontro è necessario scambiarsi i fingerprint delle rispettive chiavi e almeno un documento identificativo (con una fotografia all'interno). Tali fingerprint vengono solitamente distribuiti su dei foglietti, creati da degli script come gpg-key2ps fornito dal pacchetto signing-party.

  3. Controllare che il nome nella chiave corrisponda con quello del documento identificativo.

  4. Dopo questi controlli accertarsi che la persona sia veramente in possesso della chiave privata. Per fare ciò basta rispedire a lei/lui la sua chiave pubblica firmata e criptata con la rispettiva chiave pubblica. Il programma caff facilita tale procedimento. È necessario creare un file .caffrc nella propria cartella Home con i seguenti valori all'interno:

    $CONFIG{owner} = q{Nome e cognome};
    $CONFIG{email} = q{L'indirizzo email della chiave};
    $CONFIG{keyid} = [ qw{Gli ultimi 16 caratteri del fingerprint della chiave} ];

    Ora basta eseguire il seguente comando, sostituendo la dicitura «id_della_chiave» con l'ID della chiave che si vuole verificare e firmare:

    caff id_della_chiave

  5. Quando si ricevono chiavi firmate, si ricevono come allegati: salvarli e importarli con gpg. Ora è possibile inviare queste chiavi ad un server delle chiavi.

Firmare i dati.

La firma dei dati è utile per verificare l'identità del mittente.

Firma del Codice di condotta di Ubuntu

Prima di firmare il «Codice di condotta» di Ubuntu è necessario aggiornare il proprio account inserendovi, fra le varie informazioni, la chiave gpg che si desidera utilizzare per tale operazione.
Caricare la chiave in Launchpad
  1. Eseguire l'accesso in Launchpad.

  2. Fare clic sul proprio nome in alto a destra e poi su «Edit OpenPGP keys».

  3. Copiare il fingerprint della propria chiave all'interno della casella di testo «Key Fingerprint».

  4. Launchpad spedirà, all'indirizzo specificato, un'email contenente del testo cifrato con la nuova chiave. Per procedere con l'operazione di decifratura è sufficiente salvare il testo in un file all'interno della propria Home, aprire una finestra di terminale e digitare il seguente comando:

    gpg --decrypt file.txt

  5. Una volta inserita la passphrase comparirà in chiaro il testo del messaggio, il quale conterrà un collegamento da inserire nella barra degli indirizzi del proprio browser per convalidare la chiave.

Firmare il Codice di condotta.
Per firmare il «Codice di condotta» di Ubuntu bastano tre semplici passi:
  1. Scaricare il «Codice di condotta» da questo indirizzo : https://launchpad.net/codeofconduct/1.1

  2. Digitare il seguente comando:

    gpg --clearsign UbuntuCodeofConduct-1.1.txt

  3. Copiare il contenuto del file appena creato UbuntuCodeofConduct-1.1.txt.asc nel relativo campo presente a questo indirizzo.

  4. Se l'operazione si è conclusa correttamente, sul proprio profilo Launchpad, nella sezione Signed Ubuntu Code of Conduct: comparirà la voce Yes.

Firmare e cifrare email.

Questa sezione vi aiuterà a configurare Evolution e Thunderbird per firmare e cifrare le email.
Evolution.
  • Aprire Evolution e fare clic su Modifica -> Preferenze

  • Scegliere il proprio account email e poi fare clic su Modifica

  • Fare clic sulla linguetta «Sicurezza»

  • Nella casella di testo ID della chiave PGP/GPG copiare il proprio KEY-ID

  • Fare clic su «OK» e poi Chiudi

Se si desidera utilizzare la chiave in ogni nuova mail, fare clic sul menù «Sicurezza» in un nuovo messaggio e poi su «Firma PGP».

Mozilla Thunderbird
  • Installare il plugin Enigmail installando il pacchetto enigmail

  • In Thunderbird, scegliere il proprio account email da Modifica → Impostazioni account

  • Alla voce Open PGP inserire nella casella di testo il proprio KEY-ID anteponendo 0x. Per esempio:

    0xKEY-ID

  • Fare clic su «OK»

  • fonte: Ubuntu Wiki



Ricerca personalizzata
Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:



emelFM2 è un file manager leggero che implementa il popolare design a tre pannelli.

emelfm2-magellanemelFM2 è un file manager che implementa il popolare design a tre pannelli, introdotto da Norton Commander nel 1980. Due di questi (side-by-side o top-to-bottom) mostrano i contenuti della directory selezionata del file system. Il terzo pannello, nella parte bassa della finestra, mostra l'output dei comandi eseguiti all'interno del programma.

L'applicazione fornisce un ottima interfaccia GTK+, uno schema flessibile di tipologia dei file (fornisce le azioni utente specifiche per il tipo di file) ed una linea di comando inclusa per eseguire comandi senza aprire il terminale. 

emelFM2 è scritto con le librerie GTk2 ed è veramente veloce e leggero: può essere usato in coppia a Thunar sule macchine con XFCE4 o ICEWM. La lista delle dipendenze richieste è veramente breve e si limita alle librerie GTK+, ad alcuni comandi di shell (file, find, grep, sed) ed, eventualmente, a FAM o gamin.

Caratteristiche:
    Interfaccia attraente (usando GTK+2)
    Drag and drop
    Diapositive
    Elenco dei segnalibri e Cronologia
    Compressione e criptazione dei file
    Semplice visualizzatore di file di testo che gestisce molti protocolli differenti (UNIX, DOS ecc.) e prova a interpretare e convertire varie codifiche dei caratteri
    Semplice editor di testi
    Schema flessibile di filetyping
    Azioni multiple selezionabili per ogni tipo di file
    Filtri per nome di file, dimensioni e data
    Linea di comando incorporata
    Menu definibile dall'utente
    Azioni da tastiera configurabili
    Barra degli strumenti configurabile
    ACL (access control list)
    Plugins Runtime caricabile
    Internazionalizzazione
Installazione.
Ultima versione stabile rilasciata: 0.8.1 del 20/04/2012
a) Tramite terminale:
Aprite il terminale e digitate:
sudo add-apt-repository ppa:futurepilot/ppa
sudo apt-get update
sudo apt-get install emelfm2
Screenshots.

emelFM2-pic1

emelFM2-pic2

emelFM2

emelfm2_2-0.1-config-ja

emelfm2_2-0.1-config

emelfm2_2-0.1-mkdir

emelfm2_2-0.6-main

emelfm2_dsyates

emelfm2_2-0.1-config

Ricerca personalizzata


Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:



Entagged comodo programma per etichettare i tuoi file sonori tramite il database Freedb..

Entagged è un comodo programma per etichettare i tuoi file sonori, utilizza il database freedb per il recupero delle etichette on-line inoltre puoi personalizzare a tuo piacimento le etichette(TAG).

Entagged è un software open source per aggiungere i tag ai file audio che offre un metodo semplice per modificare i campi dei tag, sia manualmente che automaticamente tramite il database Freedb.

Il database Freedb è un server cui ci si può connettere per chiedere le informazioni di un particolare CD (un album o una compilation). Se il CD è stato inserito nel database, Freedb fornisce tutti i dati necessari per inserire i tag nei file audio. Inizialmente funzionava solo con i CD, ora anche con i file audio. Freedb è un database contenente liste di brani di compact disc, i cui contenuti sottostanno alle regolamentazioni della GNU General Public License. 

Era originariamente basato su di un altro database, il CDDB (Compact Disc DataBase), che più tardi fu commercializzato. Al 24 aprile 2006, il database è utilizzato da oltre 2 milioni di CD[1]. per cercare informazioni sul CD su Internet, un client elabora una ID disco quasi totalmente unica, e poi esamina il database. Se il disco è nel database, il client è in grado di recuperare e mostrare l'artista, il titolo dell'album, la lista dei brani ed alcune informazioni musicali. 

 Il software originale del CDDB era stato rilasciato sotto la GNU General Public License, e molte persone avevano inserito le informazioni sui propri CD senza farsi pagare nulla, pensando che il servizio sarebbe rimasto gratis. La licenza venne però in seguito cambiata, e alcuni programmatori si lamentarono che la nuova licenza includeva alcuni termini di contratto che non potevano accettare: se uno avesse voluto accedere al CDDB, non gli era permesso visualizzare altri database simili (come freedb), e ogni programma utilizzante una ricerca CDDB doveva mostrare il logo CDDb mentre effettuava la ricerca.

Nel marzo 2001 CDDB bannò tutte le applicazioni senza licenza dall'accesso al loro database. Nuove licenze per CDDB1 (la versione originale di CDDB) non erano più disponibili, poiché Gracenote voleva obbligare i programmatori a cambiare con CDDB2 (una nuova versione incompatibile con CDDB1 e quindi con freedb).

 Il cambio di licenza motivò il progetto freedb, che è intenzionato a rimanere gratis e libero. Il 1º luglio 2006, due dei principali sviluppatori di freedb si sono licenziati. Nonostante questo abbia creato molta preoccupazione sul futuro del progetto, il 7 luglio 2006 è stato annunciato che erano in corso alcuni piani che avrebbero quasi sicuramente trovato un nuovo posto per freedb, e che avrebbe continuato ad operare come prima. Il 4 ottobre 2006, il proprietario di freedb ha annunciato che la MAGIX aveva acquisito freedb. Un altro progetto partì dal cambio di licenza (e da allora si è espanso dall'essere un semplice database di CD), chiamato MusicBrainz. Freedb viene utilizzato principalmente nei cataloghi dei lettore multimediale, negli etichettatori audio e nei software di estrazione audio. Dalla versione 6 del protocollo freedb, questo accetta e restituisce dati UTF-8. 
fonte: Wikipedia

Installazione:

a) Tramite Ubuntu Software:

Aprite Ubuntu Software Center cercate la voce "entagged" -senza virgolette- cliccate sopra il file e via all'installazione, molto semplice.

 b) Tramite terminale:

Aprite il terminale e digitate:

sudo apt-get install entagged

Per lanciarlo andate in Applicazioni > Audio e Video > Entagged


Screenshots.
screenshot

screenshot

screenshot

screenshot

screenshot


fonte: Ubuntuland

Ricerca personalizzata


Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:



Installare un Parental Control in Ubuntu utilizzando DansGuardian.

dansguardian_logoMolti vorrebbero limitare l’accesso a determinati siti ai propri figli. 

Questo post vuole mostrare come è relativamente facile da fare sotto Ubuntu (questa guida vale anche per Kubuntu, Xubuntu, ecc. e Debian) senza tenere aggiornate manualmente white list e black list. 

Per fare questo utilizzeremo dansguardian + privoxy e alcune regole di iptables.

DansGuardian è il programma si occupa di filtrare l’accesso ai siti attraverso varie tecniche come l’analisi dell’URL, del contenuto testuale, delle immagini. 

Per funzionare ha bisogno di un proxy, molte guide si basano su SQUID che è più completo ma più difficile da configurare, privoxy è molto più semplice da configurare e ha anche qualche opzione aggiuntiva.

dansguardian1

1. Installare Dansguardian + Privoxy

Il tutto si riduce a:
sudo apt-get -y install privoxy dansguardian

2. Configurare Privoxy

Usando un qualsiasi editor di testo, modificate il file /etc/privoxy/config:
sudo nano /etc/privoxy/config
e cambiate la linea che contiene:
listen-address localhost:8118
in
listen-address 127.0.0.1:8118
Anche se è la stessa cosa, privoxy come parent proxy senza questa modifica rifiuterà le connessioni. A questo punto riavviate privoxy:
sudo service privoxy force-reload

3. Configurare dansguardian

Usando un qualsiasi editor di testo, modificate il file /etc/dansguardian/dansguardian.conf  rimuovendo la seguente linea nella parte superiore del file:
UNCONFIGURED - Please remove this line after configuration
Adesso bisogna modificare la porta predefinita visto che dansguardian generalmente lavora con squid. Modificate l’opzione proxyport come segue:
proxyport = 8118
e l’opzione language per avere la pagina di blocco in italiano:
language = 'italian'
e avviate dansguardian:
service dansguardian start

4. Configurare il firewall con UFW

Usando un qualsiasi editor di testo, modificate il file /etc/ufw/before.rules  commentando la seguente linea nella parte superiore del file:
#-A ufw-before-output -o lo -j ACCEPT
Adesso non resta che aggiungere alla fine del file, sopra la riga COMMIT le seguenti righe:
# Rules for Dansguardian
-A ufw-before-output -m owner --uid-owner root -j ACCEPT
-A ufw-before-output -p tcp -m multiport --dports 80,443 -m owner --uid-owner privoxy -j ACCEPT
-A ufw-before-output -p tcp -m multiport --dports 80,443 -j DROP
-A ufw-before-output -o lo -p tcp -m tcp --dport 8118 -m owner --uid-owner dansguardian -j ACCEPT
-A ufw-before-output -o lo -p tcp -m tcp --dport 8118 -m owner --uid-owner bodhi -j ACCEPT
-A ufw-before-output -o lo -p tcp -m tcp --dport 8118 -j DROP
-A ufw-before-output -o lo -j ACCEPT
# don’t delete the ‘COMMIT’ line or these rules won’t be processed
COMMIT
dansguardian_oneiric_2_thumb
Ecco una breve spiegazione delle varie righe:
  1. La prima riga permette all’utente root di uscire senza limitazioni (altrimenti sarebbe più difficile lanciare applicazioni come apt-get).
  2. La seconda permette a privoxy di connettersi alle porte 80 e 443;
  3. La terza impedisce a tutti gli altri di connettersi alle porte 80 e 443;
  4. La quarta linea permette DansGuardian di connettersi a Privoxy;
  5. Nella quinta riga invece bodhi deve essere sostituito con il nome di un utente “genitore” che non deve essere filtrato da dansguardian. Questa riga va ripetuta per ogni utente “genitore”;
  6. La sesta blocca tutte le altre connessioni a privoxy;
  7. La settima riga permette tutte le connessioni sul localhost;
  8. L’ultima è il commit che non deve essere rimosso.
A questo punto basta avviare ufw con i seguenti comandi:

sudo ufw enable $ sudo service ufw restart

5. Configurazione per gli utenti.

A questo punto per poter accedere ad internet è necessario che gli utenti impostino il corretto proxy nel loro browser.

Se utilizzate Firefox andate in: Modifica -> Preferenze -> Avanzate -> Rete -> Connessione e impostate i parametri come nell’immagine sotto:

Indicando la porta 8118 per gli utenti “genitori” (quelli che avete aggiunto nel file di configurazione di ufw) e la porta 8080 per gli utenti “figli” .

Invece per la riga di comando (wget , curl, etc.) aggiungete nel file ~/.bashrc di ogni utente la seguente riga per i “genitori”:

export http_proxy='localhost:8080'
e la seguente per i “figli”:
export http_proxy='localhost:8118'     # Utenti non Filtrati
fonte: Folug

Ricerca personalizzata


Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:


Aggiornamenti di sicurezza importanti per Ubuntu 12.04 Precise Pangolin: X Server Core Server, Plugins fper Rhythmbox Music Player, Alternative JVM per OpenJDK using Cacao ed altri.




precise-coverSappiamo tutti quanto sia importante mantenere aggiornato il proprio sistema operativo, ma è parimenti esperienza comune che spesso siano proprio gli aggiornamenti a introdurre nuovi bug.

Ubuntu segue delle linee guida ben precise per gestire questa situazione.

La chiave di volta dell’intero discorso è che, una volta rilasciata la release, gli aggiornamenti non si fanno affatto, a meno che non riguardino vulnerabilità di sicurezza o bug particolarmente significativi.

Addirittura, nell’ottica di stabilizzare la release già durante le ultime fasi di sviluppo l’ingresso di nuovi pacchetti dei vari software è sottoposto ad un controllo particolarmente rigido (una fase nota agli sviluppatori come “Feature Freeze”, appunto).

Gli aggiornamenti proposti a continuazione fanno parte del bollettino di sicurezza settimanale rilasciato da Canonical e riguardano in particolare i primi aggiornamenti importanti sulla sicurezza riguardanti la neonata Ubuntu 12.04 Precise Pangolin:

  • Rhythmbox Music Player Gobject Instrospection Data.
  • Alternative JVM for OpenJDK using Cacao.
  • Xorg X Server Core Server.
  • Plugins for Rhythmbox Music Player.
  • Magnatune Plugin for Rhythmbox Music Player.


Rhythmbox Music Player Gobject Instrospection Data.
rhythmbox
Rhythmbox is a very easy to use music playing and management program which supports a wide range of audio formats (including mp3 and ogg).

This package contains introspection data for the Rhythmbox core support libraries. It can be used to write and execute plugins for rhythmbox in interpreted languages supporting it.

Modifiche per le versioni:
Versione installata: 2.96-0ubuntu4
Versione disponibile: 2.96-0ubuntu4.1

Versione 2.96-0ubuntu4.1:
  * SECURITY UPDATE: fix insecure directory for python module import in
    context plugin
    - debian/patches/CVE-2012-3355.patch: update context plugin to use
      tempfile.mkdtemp() instead of /tmp/context. Patch thanks to
      Andreas Henriksson.
    - CVE-2012-3355


Modifiche per le versioni:
Versione installata: 6b24-1.11.1-4ubuntu3
Versione disponibile: 6b24-1.11.3-1ubuntu0.12.04.1

Versione 6b24-1.11.3-1ubuntu0.12.04.1:
  * SECURITY UPDATE: update to IcedTea 6 1.11.3
    - Security fixes:
      - S7079902, CVE-2012-1711: Refine CORBA data models
      - S7110720: Issue with vm config file loadingIssue with vm
        config file loading
      - S7143606, CVE-2012-1717: File.createTempFile should be improved
        for temporary files created by the platform.
      - S7143614, CVE-2012-1716: SynthLookAndFeel stability improvement
      - S7143617, CVE-2012-1713: Improve fontmanager layout lookup
        operations
      - S7143851, CVE-2012-1719: Improve IIOP stub and tie generation
        in RMIC
      - S7143872, CVE-2012-1718: Improve certificate extension
        processing
      - S7145239: Finetune package definition restriction
      - S7152811, CVE-2012-1723: Issues in client compiler
      - S7157609, CVE-2012-1724: Issues with loop
      - S7160677: missing else in fix for 7152811
      - S7160757, CVE-2012-1725: Problem with hotspot/runtime_classfile
    - Bug fixes:
      - PR1018: JVM fails due to SEGV during rendering some Unicode
        characters (part of 6886358)
  * Changelog, Makefile.am, aclocal.m4,
    arm_port/hotspot/src/cpu/zero/vm/asm_helper.cpp,
    patches/idresolver_fix.patch,
    patches/openjdk/6792400-Avoid_loading_Normalizer_resources.patch:
    drop inline changes, applied upstream
  * debian/patches/atk-wrapper-security.patch: updated
  * Makefile.{am,in}: don't apply patches/jtreg-LastErrorString.patch as
    it causes the testsuite runner to fail.


Alternative JVM for OpenJDK using Cacao.
java-program-execution

The package provides an alternative runtime using the Cacao VM and the Cacao Just In Time Compiler (JIT).
This is a somewhat faster alternative than the Zero port on architectures like alpha, armel, m68k, mips, mipsel, powerpc and s390.
The VM is started with the option `-cacao'. See the README.Debian for details.


Modifiche per le versioni:
Versione installata: 6b24-1.11.1-4ubuntu3
Versione disponibile: 6b24-1.11.3-1ubuntu0.12.04.1

Versione 6b24-1.11.3-1ubuntu0.12.04.1:
  * SECURITY UPDATE: update to IcedTea 6 1.11.3
    - Security fixes:
      - S7079902, CVE-2012-1711: Refine CORBA data models
      - S7110720: Issue with vm config file loadingIssue with vm
        config file loading
      - S7143606, CVE-2012-1717: File.createTempFile should be improved
        for temporary files created by the platform.
      - S7143614, CVE-2012-1716: SynthLookAndFeel stability improvement
      - S7143617, CVE-2012-1713: Improve fontmanager layout lookup
        operations
      - S7143851, CVE-2012-1719: Improve IIOP stub and tie generation
        in RMIC
      - S7143872, CVE-2012-1718: Improve certificate extension
        processing
      - S7145239: Finetune package definition restriction
      - S7152811, CVE-2012-1723: Issues in client compiler
      - S7157609, CVE-2012-1724: Issues with loop
      - S7160677: missing else in fix for 7152811
      - S7160757, CVE-2012-1725: Problem with hotspot/runtime_classfile
    - Bug fixes:
      - PR1018: JVM fails due to SEGV during rendering some Unicode
        characters (part of 6886358)
  * Changelog, Makefile.am, aclocal.m4,
    arm_port/hotspot/src/cpu/zero/vm/asm_helper.cpp,
    patches/idresolver_fix.patch,
    patches/openjdk/6792400-Avoid_loading_Normalizer_resources.patch:
    drop inline changes, applied upstream
  * debian/patches/atk-wrapper-security.patch: updated
  * Makefile.{am,in}: don't apply patches/jtreg-LastErrorString.patch as
    it causes the testsuite runner to fail.


The package provides an alternative runtime using the JamVM.

This is a somewhat faster alternative than the Zero port on architectures like armel, mips, mipsel, powerpc.

The VM is started with the option `-jamvm'. See the README.Debian for details.

Xorg X Server Core Server.
xorg_logo

The Xorg X server is an X server for several architectures and operating systems, which is derived from the XFree86 4.x series of X servers.
The Xorg server supports most modern graphics hardware from most vendors, and supersedes all XFree86 X servers.
More information about X.Org can be found at: <URL:
http://www.X.org>
This package is built from the X.org xserver module.

Modifiche per le versioni:
Versione installata: 2:1.11.4-0ubuntu10.2
Versione disponibile: 2:1.11.4-0ubuntu10.5

Versione 2:1.11.4-0ubuntu10.5:
  * SECURITY UPDATE: do not use input device names in logging format
    strings (LP: #996250):
    - debian/patches/509_log-format-fix.patch: backported upstream changes.
    - CVE-2012-2118


Versione 2:1.11.4-0ubuntu10.3:
  [ Maarten Lankhorst ]
  * Add upstream patches for proper device disabling (LP: #1009629)
    - 510-dix-return-early-from-DisableDevice-if-the-device-is.patch
    - 511-dix-move-freeing-the-sprite-into-a-function.patch
    - 512-dix-free-the-sprite-when-disabling-the-device.patch
    - 513-dix-disable-non-sprite-owners-first-when-disabling-p.patch
    - 514-Xi-drop-forced-unpairing-when-changing-the-hierarchy.patch
    - 515-dix-disable-all-devices-before-shutdown.patch


Plugins for  Rhythmbox Music Player.

Rhythmbox is a very easy to use music playing and management program which supports a wide range of audio formats (including mp3 and ogg). Originally inspired by Apple's iTunes, the current version also supports Internet Radio, iPod integration and generic portable audio player support, Audio CD burning, Audio CD playback, music sharing, and Podcasts.
This package contains the following plugins:
* Cover art
* Last.fm
* Context Panel
* DAAP Music Sharing
* FM Radio
* Portable Players
* IM Status
* Portable Players - iPod
* Song Lyrics
* Portable Players - MTP
* Python Console
* LIRC
* Nautilus Send-to
* Replay Gain
* MediaServer2 D-Bus
* MPRIS D-Bus      

Modifiche per le versioni:
Versione installata: 2.96-0ubuntu4
Versione disponibile: 2.96-0ubuntu4.1

Versione 2.96-0ubuntu4.1:
  * SECURITY UPDATE: fix insecure directory for python module import in
    context plugin
    - debian/patches/CVE-2012-3355.patch: update context plugin to use
      tempfile.mkdtemp() instead of /tmp/context. Patch thanks to
      Andreas Henriksson.
    - CVE-2012-3355


Magnatune Plugin for  Rhythmbox Music Player.
magnatune

Modifiche per le versioni:
Versione installata: 2.96-0ubuntu4
Versione disponibile: 2.96-0ubuntu4.1

Versione 2.96-0ubuntu4.1:
  * SECURITY UPDATE: fix insecure directory for python module import in
    context plugin
    - debian/patches/CVE-2012-3355.patch: update context plugin to use
      tempfile.mkdtemp() instead of /tmp/context. Patch thanks to
      Andreas Henriksson.
    - CVE-2012-3355
Ricerca personalizzata
Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:



OpenOffice cambia nome ma continua ad essere rilasciata con una licenza libera e open source.

apacheopenofficeOpenOffice ora Apache OpenOffice (incubating), è una suite per ufficio completa, rilasciata con una licenza libera e Open Source che ne consente la distribuzione gratuita.

Legge e scrive file nei formati utilizzati dai prodotti più diffusi sul mercato e, a garanzia della futura accessibilità dei dati, nel formato OpenDocument, standard ISO. Consente inoltre l'esportazione in formato PDF.

OpenOffice è liberamente, gratuitamente e legalmente utilizzabile in ogni contesto: pubblico, privato, professionale e aziendale.

Vari miglioramenti alla più diffusa suite Open Source per l'ufficio, multipiattaforma, multilingua e con oltre 100 milioni di utente.

Download:


"Con la donazione di OpenOffice ad ASF, la fondazione, e particolarmente la comunità di OpenOffice, si è trovata di fronte a un compito impegnativo: dare nuovi stimoli ai volontari e controllare la storia della proprietà intellettuale di OpenOffice in modo da poterlo rilasciare con assoluta tranquillità sotto licenza Apache", dice Jim Jagielski, presidente di ASF e uno dei membri incaricati di gestire il progetto OpenOffice. "Il rilascio di Apache OpenOffice 3.4 dimostra che il progetto ha avuto successo: gli sviluppatori fanno capo ad oltre 21 diverse aziende, evitando così il dominio da parte di una singola azienda; il codice sorgente è solido, stabile e significativamente migliorato rispetto ad altre varianti; ed ovviamente esiste anche una vivace e variegata comunità di utenti e sviluppatori".

Apache OpenOffice è la più diffusa suite di produttività open source, con più di 100 milioni di utenti in ambito domestico, aziendale, governativo, scolastico e accademico, in 15 lingue. Apache OpenOffice 3.4 si può scaricare da Internet gratuitamente. OpenOffice 3.4 ha:
  • supporto per funzioni di scrittura testo, foglio elettronico, presentazione, database, disegno e scrittura di formule matematiche per sistemi basati su Windows, Linux (32-bit e 64-bit) e Macintosh
  • supporto linguistico per italiano, arabo, ceco, cinese semplificato e tradizionale, francese, gallego, giapponese, inglese, olandese, portoghese/brasiliano, russo, spagnolo, tedesco, ungherese
  • migliore supporto per ODF, comprese nuove funzioni di foglio elettronico e nuove opzioni per la crittografia dei documenti secondo lo standard ODF 1.2
  • supporto per tabelle pivot in Calc migliorato
  • supporto completo per il formato Scalable Vector Graphics (SVG), per le estremità delle linee e per trasformazioni tridimensionali
  • miglioramenti di prestazioni e qualità
L'elenco completo delle nuove funzionalità e dei miglioramenti è disponibile nelle Note di rilascio.
Gli utenti di Apache OpenOffice possono inoltre contare su un ampio ecosistema di prodotti di terze parti, con oltre 2300 modelli e 800 estensioni.
apache-openoffice
Sviluppo guidato dalla comunità: il metodo Apache
Il codice sorgente di OpenOffice, creato negli anni '90 da Star Division, fu acquisito da Sun nel 1999 e poi da Oracle Corporation nel 2010, prima di essere trasferito alla Apache Software Foundation a metà del 2011.

Oggi il progetto viene sviluppato da un gruppo di volontari che si occupano di programmazione, test, traduzioni e altri compiti seguendo il processo di sviluppo di ASF, noto informalmente come "metodo Apache"; e conta centinaia di sostenitori attivi in ambito Open Source in tutto il mondo.

"La versione 3.4 di OpenOffice, la prima come progetto Apache, a dieci anni esatti dalla versione 1.0, avvia un capitolo significativo nella vita di un progetto di primaria importanza", dice Stephen O'Grady, Principal Analyst di RedMonk. "Dopo mesi di impegno, la suite di produttività open source ha ora una licenza che soddisfa le esigenze di un'ampia popolazione di utenti, sviluppatori e aziende di software in tutto il mondo".

Essendo un progetto all'interno di Apache Incubator, Apache OpenOffice è gestito da un PPMC (Podling Project Management Committee) che ne guida le ordinarie operazioni, lo sviluppo della comunità e la distribuzione di nuove versioni. Il codice sorgente di Apache OpenOffice, i download, la documentazione, le mailing list e le risorse collegate sono disponibili su http://incubator.apache.org/openofficeorg/

Per la prima versione ufficiale di OpenOffice distribuita da Apache, gli sviluppatori hanno seguito con successo le linee guida dell'Incubator Project Management Committee, individuando e sostituendo le librerie che presentavano licenze incompatibili con le direttive di Apache Software Foundation.
writer-big


Ricerca personalizzata


Se ti è piaciuto l'articolo , iscriviti al feed cliccando sull'immagine sottostante per tenerti sempre aggiornato sui nuovi contenuti del blog:



Random Posts

I miei preferiti in Instagram

Archivio