Archivi categoria: Notizie

Il team Monterail collabora con Thunderbird

Facebooktwittergoogle_plusredditlinkedin

Solo un mese fa annunciavamo l’intenzione del (adesso autonomo) gruppo di sviluppo di Thunderbird di rinnovare l’aspetto del client di posta; ora arriva una conferma dal team autore del tema preso come base per la nuova release.

In un post, infatti, viene ripercorsa la storia del tema, per spiegare come cambiare l’aspetto grafico di un programma così tanto diffuso non sia una decisione ma piuttosto un percorso, un processo graduale di cambiamento. Se volete provare il tema, senza dover passare ad una versione di sviluppo del client, Paenglab ne ha pacchettizzato uno e messo disponibile sul canale ufficiale di Thunderbird.

Un tale cambiamento richiede dati per sapere cosa fare e consenso della direzione presa:

We wholeheartedly invite all Thunderbird users past and present, along with everyone who see it as their email client of choice to take part in a research survey we’re running. This survey will be the foundation for any further action connected with the development of a new default theme.

Invitiamo con tutto il cuore tutti gli utenti di Thunderbird attuali e passati, assieme a chiunque lo consideri il suo client email preferito, a prendere parte ad un sondaggio che stiamo portando avanti. Questo sondaggio sarà le fondamenta per ogni ulteriore azione connessa con lo sviluppo di un nuovo tema predefinito.

Abbiamo quindi la conferma che si punta al rinnovamento, e che il team di Monterail è in prima linea per portarlo avanti, ma vediamo anche come il processo sia solo all’inizio e il risultato finale tutt’altro che definito. Ecco il link per il sondaggio: che dite, parteciperete?

Google saluta Ubuntu e da il benvenuto a Debian

Facebooktwittergoogle_plusredditlinkedin

E’ arrivata la conferma ufficiale da parte di Google: per i client presenti nell’azienda, Big G ha deciso di abbandonare Goobuntu, sviluppata internamente e basata sul famoso Ubuntu di Canonical, in favore di gLinux, basa sul ramo testing di Debian.

Anche in questo caso la decisione di Google è stata quella di prendere un prodotto open source, introdurci delle variazioni – ogni pacchetto di Debian Testing viene preso, ricompilato testato e sistemato, introducendo modifiche o patch, prima di aggiungerlo ai repository utilizzati da gLinux – ed utilizzarlo solo internamente, senza rilasciare alcunchè pubblicamente.

Quindi non perdete tempo cercando di scaricare Goobuntu o gLinux, sono di Google e vivranno solo per Google.

La parte interessante è che Google ha rilasciato anche un whitepaper in cui mostra le scelte architetturali per la gestione di un parco client così ampio (stiamo parlando di circa un quarto di milione di macchine): viene utilizzato il sistema Puppet in modalità Masterless!

Sono quindi i client stessi che scaricano da un punto centralizzato le configurazioni puppet e le applicano in locale sulla macchina. Insieme all’uso di PXE e TFTP per l’installazione via rete di queste immagini.

Quindi, grazie a Puppet ed alla combinazione PXE+TFTP, Google è in grado di reinstallare un qualsiasi client all’interno della sua rete in meno di 30 minuti, in maniera autonoma e senza necessità di intervento umano di qualsiasi tipo.

Il tutto per avere un bel desktop con release recenti del software con un’interfaccia grafica GNOME supportata da Wayland.

Non male insomma, anche se a me piacerebbe mettere le mani su uno di questo OS per dare un occhiata sia al lavoro fatto dall’IT di Google, sia a quanta innovazione NON viene riversata nella comunità.

Siete interessati?

SPARC e Solaris: neanche Oracle si salva da Spectre

Facebooktwittergoogle_plusredditlinkedin

In questi giorni anche la californiana Oracle ha -finalmente- rilasciato le patch per fixare i problemi Meltdown/Spectre sulle sue CPU x86.

Insieme a questo, gli utenti delle sue piattaforme SPARC (ricordiamo che un tempo Solaris girava solo su quell’OS) sono stati avvisati che anche questa architettura hardware soffre degli stessi problemi di design che ha causato il problema Spectre su Intel (e le altre x86).

Quanto scovato da The Register, in un documento accessibile solo dal portale clienti, e comunque ben nascosto, indica quanto segue:

Oracle believes that certain versions of Oracle Solaris on SPARCv9 are affected by the Spectre vulnerabilities. […] Oracle is working on producing the patches for all affected versions that are under Premier Support or Extended Support.

Oracle crede che alcune versioni di Oracle Solaris su SPARCv9 sono affette dalle vulnerabilità Spectre. […] Oracle sta lavorando alla produzione delle patch per tutte le versioni affette che siano sotto supporto Premium o Esteso

Il tutto senza la minima indicazione sul quando queste patch saranno rilasciate, se non “una volta che i test sulle patch saranno completati“.

Questi avvisi avvengono qualche giorno dopo il rilascio delle patch per i propri sistemi Oracle Linux ed Oracle Virtualization, avvenuti comunque con estremo ritardo rispetto agli altri OS mainstream disponibili sul mercato (l’uscita ufficiale risale ad un paio di giorni fa).

Le patch contengono inoltre più di altri 200 bug fix per problemi anche grossi dei prodotti Oracle, dalla CVE-2017-10352 legata ad Oracle WebLogic, pubblicata il 19 Ottobre scorso e che permette ad un utente non autenticato tramite una mera chiamata HTTP di mandare in crash il server, alla CVE-2017-5645 che, grazie ad un bug di Log4j, permette di eseguire codice arbitrario da remoto sui sistemi.

Ovviamente Oracle da dei consigli su come affrontare la situazione in attesa dell’arrivo delle patch, che vanno da il “non installare software di cui non si conosce la fonte” sui propri sistemi a “limitare il numero di utenti privilegiati” su di essi; insomma, regole più che altro di buon senso che specifiche per i propri clienti.

La base hardware di installato Oracle è ancora molto forte, essendo sul mercato da parecchio tempo (prima come Sun) e fornendo, in anni in cui non era così facile averli, sistemi parecchio potenti e specializzati, ingegnerizzati molto bene.

Gli ultimi anni hanno portato l’azienda a puntare più sul software e sui servizi che sul “mero ferro”, ma la gestione di queste problematiche è stata comunque non buona.

Che gli irriducibili debbano iniziare a pensare a qualcosa di alternativo?

PC di casa down, LKML down

Facebooktwittergoogle_plusredditlinkedin

Qualche giorno fa si è registrata una certa dose di panico perché il sito lkml.org, che ospita un archivio della mailing-list del kernel linux – metodo normale di dialogo tra gli sviluppatori e canale ufficiale degli annunci del più grande progetto opensource di sempre -,  era completamente offline. E non per poco tempo: giorni!

La causa? Tra le più banali di sempre: guasto al computer che ospita il sito. Sì il computer: in epoca di cloud fa un po’ sorridere, ma il sito (o meglio, il backend) era ospitato in un computer di una casa, e nello specifico in quella dell’olandese Jasper Spaans.

Dato che la sfortuna ci vede benissimo, ha aspettato un viaggio del suddetto per far saltare la corrente elettrica di casa, con riavvio del suddetto. Appena accortosi del problema, Jasper ha imputato il mancato riavvio completo all’impossibilità di inserire la password per LUKS, il sistema di crittografia del disco: il software di collegamento remoto non funzionava, quindi ci avrebbe guardato appena a casa. Niente di grave ma, appena tornato, ha dovuto constatare che il salto di corrente aveva creato un danno vero: scheda madre andata!

Dando spiegazioni del perché il sito sarebbe rimasto giù per un tempo indeterminato, si è scatenata una vera e propria gara di solidarietà, che ha permesso in pochi minuti di trovare un pezzo di ricambio, ritirare su il server e… trasferire il tutto su una VPS (Virtual Private Server – un server privato ospitato in un datacenter remoto), così da scongiurare il ripetersi della situazione.

Chiunque si sia avvicinato al mondo sistemistico si è creato, prima o poi, qualche tipo di server in casa: che sia un server web, mail o per qualche gioco online, l’essere il fornitore per se stessi è un traguardo tanto esaltante quanto comune. Il più delle volte viene usata una macchina dedicata, e spesso a livello domestico si tratta di vecchi PC riciclati al ruolo di server – e Linux è da sempre il SO più indicato per riesumare i vecchi rottami.

Jasper non ha fatto altro che questo, offrendo un sito web al mondo da casa sua, e forse ha ignorato il fatto che quanto erogato dalle sue quattro mura è negli anni diventato molto utile ed utilizzato da tutta la comunità. Ma i tempi sono cambiati ed ora tutto deve passare dal cloud per essere affidabile. O no?

Patch Meltdown/Spectre: tuning da rifare sui server

Facebooktwittergoogle_plusredditlinkedin

Si torna a parlare di Meltdown e Spectre che nelle ultime settimane hanno travolto il mondo dell’IT e dai quali quasi nessuno è riuscito a salvarsi.

Le maggiori distro Linux hanno già rilasciato una serie di patch per arginare il problema ma, come c’era da aspettarsi, le performance del sistemano calano non indifferentemente.

Questo discorso si applica poco alle workstation mentre lato server la situazione è certamente più critica.

Ma di quanto vengono realmente impattate le performance? Dopo i test di Phoronix di cui abbiamo parlato qui (svolti su CentOS, Ubuntu, Debian e Clear Linux) risponde anche RedHat che ha eseguito dei benchmark su RHEL 7/6/5 dopo aver applicato le patch:

  • Alto impatto: cache memoria, buffer I/O e carico sui database OLTP impattati del 8-19%;
  • Medio impatto: Analytics sui database e macchine virtuali Java subiscono un calo del 3-7%;
  • Basso impatto: HPC (High Performance Computing) e carichi di lavoro elevati sulla CPU sono impattati del 2-5%, molti dei job vengono eseguiti nello user space;
  • Impatto minimo: le tecnologie che bypassano il kernel in favore dell’accesso diretto allo user space subiscono un impatto inferiore al 2%.

Questi cali di performance valgono sia per le installazioni bare metal che per le applicazioni containerizzate (visto che sono trattate come processi Linux generici) anche se quest’ultime sicuramente sono più impattate a causa della frequenza più elevata di operazioni user-to-kernel.

RedHat ha anche rilasciato una serie di indicazioni sui fix applicati sui propri sistemi per consentire agli utenti un tuning post-patch più rapido.

La situazione resta comunque grave su innumerevoli macchine ed appliance che utilizzano distribuzioni datate e non patchabili, inclusi tutti i vari dispositivi IoT… che comunque non se la sono mai passata particolarmente bene!

Intel, Meltdown e Spectre: un bollettino di guerra sempre più preoccupante

Facebooktwittergoogle_plusredditlinkedin

Quella di Meltdown e Spectre non è una falla leggera, e lo si è capito subito, proprio per via della sua origine, il processore.

Ne abbiamo scritto e continueremo a farlo perché ogni giorno nuove scoperte vengono rese pubbliche e pare sempre più che l’ambito dei processori, sino ad oggi ritenuto sacro e involabile, sia tutt’altro che sicuro.

Prendiamo il caso di questa nuova falla scoperta da dei ricercatori Finlandesi: è possibile bypassare il processo di login di un laptop a livello di BIOS in meno di 30 secondi. Risultato, completo controllo remoto. La componente esposta è la

L’entità di quel che sta succedendo è tutta da scoprire.

Si analizzano per le Storage Area Network gli impatti delle patch mitiganti e si scopre che alcuni produttori ritengono i loro device sicuri e la diatriba è aperta: è vero? Non lo è? Come ci si organizza per applicare patch su infrastrutture di larga scala?

Si analizzano poi per le distribuzioni gli impatti in termini di performance. Cosa succede alle distrubuzioni patchate? È vero che si è riscontrato ovunque un calo delle perfomance? Ebbene, la risposta è sì. Come dimostra lo studio condotto da Phoronix non vi è mai, in nessun caso, in nessun benchmark alcun miglioramento. La perdita è contenuta, ma ben visibile, come si diceva tra il 5 ed il 20% e riguarda tutte le distribuzioni. La comparazione è stata fatta tra Debian, CentOS, Ubuntu e Clear linux.

È una guerra quella in corso e non c’è nient’altro da fare che proteggersi, usare cautela e fare in modo da limitare il più possibile i danni. Qualcuno ha scritto Backup?

Problemi su Ubuntu dopo le patch per Spectre e Meltdown

Facebooktwittergoogle_plusredditlinkedin

Negli ultimi ultimi giorni Spectre e Meltdown sono al centro di praticamente ogni articolo del mondo IT. I bug, in tre varianti, affliggono tutte le CPU Intel ed AMD (sì, alla fine anche AMD ha ammesso di essere affetta dalle due varianti di Spectre) e trattandosi di falle a livello hardware, i produttori di software stanno correndo ai ripari rilasciando patch su base quasi giornaliera.

Tutta questa fretta sta generando non pochi disagi agli utenti che spesso si ritrovano con macchine che non fanno più boot. Inizialmente c’è stata Microsoft con una patch che rendeva inutilizzabili i computer con CPU Athlon ed ora anche Ubuntu sembra avere qualche inghippo.

Non è un gran momento per la distribuzione di Canonical, infatti questo nuovo problema segue a ruota il bug che impattava i BIOS di alcuni Lenovo per il quale venne inibito il download di ISO per il paio di settimane necessario a risolvere il problema.

Nelle ultime ore gli utenti hanno iniziato a segnalare sia sui forum sia su Launchpad come dopo aver aggiornato Ubuntu 16.04 con kernel 4.4.0-108-generic, la macchina non riesca più ad eseguire il boot.

Canonical suggerisce di procedere come segue:

  1. Avviare con l’ultima versione funzionante del kernel
  2. Rimuovere la patch buggata
  3. Installare l’ultima versione del kernel, la 4.4.0-109-generic tramite apt

State veramente riscontrando problemi dopo Spectre/Meltdown?

Barcellona abbandona Microsoft in favore di Linux e dell’Open Source

Facebooktwittergoogle_plusredditlinkedin

Dopo il tentativo (purtroppo fallito) della città di Monaco, questa volta è il turno di Barcellona.

L’amministrazione cittadina ha rilasciato una roadmap che prevede, prima dell’estate 2019, di reindirizzare il 70% del proprio budget IT su software open source, abbandonando la piattaforma Microsoft ed, in generale, il software proprietario. La migrazione avverrà parallelamente in due parti: dando in outsourcing ad aziende locali i progetti IT ed assumendo 65 nuovi sviluppatori per scrivere i software ad uso specifico della città. Uno dei progetti più grossi che avrà vantaggi da entrambe queste attività è la creazione di un portale online in cui le piccole aziende potranno visualizzare e prendere parte ai bandi pubblici.

Inoltre abbiamo un cambio di sistema operativo: Barcellona opta per sistemi Ubuntu, scelta fatta a seguito di un progetto pilota (già in atto) che ha portato ad avere 1000 desktop basati su Ubuntu ad uso dell’amministrazione; con questa scelta verranno sostituiti anche i software utilizzati nella città, dal passaggio ad Open-Xchange al posto di Exchange Server, all’uso di Firefox come alternativa ad Explorer ed, ovviamente, LibreOffice a sostituzione di Microsoft Office.

Tantissima carne al fuoco, quindi, ma tutto questo porta un primato alla città spagnola: la prima a far parte della campagna “Public Money, Public Code” (‘Soldi pubblici, codice pubblico’) promossa dalla Free Software Foundation of Europe a seguito di una lettera aperta in cui affermava che il software sviluppato utilizzando soldi pubblici dovrebbe anch’esso essere pubblico.

Ovviamente, il motivo economico c’è sempre: se questa migrazione dovesse completarsi e dare buoni risultati, non solo l’amministrazione di Barcellona risparmierebbe parecchio denaro in licenze proprietarie, ma il codice da lei utilizzato e sviluppato potrebbe essere riutilizzato da altre municipalità, andando ad abbattere i costi a livello nazionale.

Siamo curiosi di sapere come andrà avanti la questione, sicuramente il lavoro da fare non è poco, ma la speranza è che un successo possa creare un precedente che, si sa mai, magari potremmo importare qui da noi.