Tag: kernel

LINUX RIMUOVE EXT3?

Gli sviluppatori del Kernel Linux stanno pensando di rimuovere i driver per l’ormai obsoleto file system Ext3.

 

Ext3
La stragrande maggioranza delle distribuzioni Linux utilizza Ext4 (o Btrfs) come file system di default. Gli utenti ed aziende utilizzano ormai da anni Ext4 come file system per il proprio sistema operativo libero, lasciando ormai in disparte gli ormai obsoleti Ext2 e Ext3. Per questo motivo gli sviluppatori del Kernel Linux stanno proponendo di rimuovere i driver Ext3 dai futuri aggiornamenti, scelta che potrebbe presto essere accettata sancendo cosi l’addio del buon vecchio file system.
Ad annunciarlo in un recente mailing list è Jan Kara, developer di SUSE, indicando come la rimozione dei driver Ext3 uniti alla “pulizia” di diverso codice obsoleto possa rendere il Kernel più leggero.

La rimozione dei driver per Ext3 potrebbe arrivare con Linux 4.3 anche se manca ancora la conferma ufficiale.
E’ giusto rimuovere i driver Ext3 dalle future versioni del Kernel? Qualcuno di voi utilizza ancora questo file system?

Linux 4.1 sarà una release LTS

linux

La versione stabile del kernel Linux 4.1 dovrebbe arrivare nelle prossime settimane, portando con sé un buon numero di novità interessanti sia per il comune utente delle distribuzioni che per l’impiego in ambiti lavorativi.

Linux 4.1 sarà anche una versione LTS (Long-term support) e dunque sarà il punto di riferimento di tutte quelle distribuzioni che mirano ad una stabilità maggiore.

Linux 4.1 introdurrà il supporto out-of-the-box alla serie di GPU Nvidia GTX 750, ad Intel vGEN e per il file-system level encryption su Ext4.

Ovviamente è stata eseguita anche una pulizia generale del codice per eliminare parti obsolete e vari bug.

Via Phoronix.com

via http://www.oneopensource.it/


Ubuntu 15.10 pronta ad accogliere il kernel Linux 4.0.x

Com’è logico che sia, gli sviluppatori di casa Canonical sono completamente immersi nello sviluppo di Ubuntu 15.10, la prossima release della più conosciuta distro Linux che verrà rilasciata nel mese di ottobre. Siamo ancora ben lontani, dunque, dal poter mettere le mani su una release stabile della distro, ma ciò non toglie che chiunque voglia apprezzare i passi compiuti da Canonical possa già farlo affidandosi alle daily build.

Ed oggi, a seguito della periodica riunione che coinvolge tutti i membri del comitato tecnico di Ubuntu, ecco una buona notizia. Fra qualche giorno, Ubuntu 15.10 Wily Werewolf accoglierà il kernel Linux 4.0.x. Un passaggio necessario, questo, per cercare di mantenere sempre il passo di quelle altre distro che, ad essere sinceri, sono decisamente più aggiornate di Ubuntu. In ogni caso, la prima Alpha di Wily Werewolf farà il suo debutto ufficiale il 25 giugno, mentre la seconda il 30 luglio. Per ora, non ci resta che far lavorare in pace gli sviluppatori di casa Canonical.

Linux-Kernel-4-0-Ubuntu-15-10

Fonte: Softpedia

fonte tuxjournal


DISPONIBILE PER UBUNTU IL NUOVO KERNEL 3.17.2

I developer del Kernel Linux hanno rilasciato il secondo aggiornamento di mantenimento dedicato all’attuale versione stabile 3.17.

 

 Kernel 3.17.2
Continua lo sviluppo e mantenimento del Kernel Linux, nei giorni scorsi i developer hanno rilasciato l’aggiornamento numero due dedicato all’attuale versione stabile 3.17. Linux 3.17.2 risolve diversi bug riscontrati nelle scorse settimane come ad esempio il problema in ALSA riguardante ALC283 non correttamente riconosciuto post sospensione e ripristino del sistema oltre a risolvere alcuni problemi con Terratec Phase 88, da notare anche il supporto per Intel Quark ILB. Con il nuovo Kernel Linux 3.17.2 troviamo anche il supporto per GCC 5, corretti alcuni bug riguardanti il supporto per file system BTRFS e alcune periferiche Wireless e Bluetooth.

Il team Kernel Ubuntu ha avviato la compilazione dei pacchetti per Ubuntu 15.04 Vivid, includendo questo 3.17.x nella versione in fase di sviluppo della nuova release.

Possiamo già installare Linux 3.17.2 in Ubuntu e derivate ufficiali digitando da terminale:

cd 
wget https://raw.githubusercontent.com/aleritty/kernelupdate/master/kernel-update
chmod +x kernel-update
sudo ./kernel-update

e confermiamo l’installazione di Linux 3.17.2.

In caso di problemi possiamo utilizzare la versione precedente di Kernel Update digitando:

sudo apt-get install lynx 
wget https://dl.dropboxusercontent.com/u/209784349/kernel/kernel-update
chmod +x kernel-update
sudo ./kernel-update

al termine dell’installazione basta riavviare.

Al riavvio possiamo verificare l’utilizzo di Linux 3.17.2 digitando da terminale:

uname -r

e avremo lo stesso risultato dell’immagine in alto.

Se abbiamo riscontrato alcuni problemi è possibile rimuovere il nuovo Linux 3.17.2 , basta avviare la versione di default o precedente dall’avvio di Ubuntu e riavviare lo script oppure digitare da terminale:

sudo apt-get purge linux.image-3.17.2-*
sudo update-grub

e riavviamo.

via http://www.lffl.org/

Shellshock, il ‘bash bug’ che fa tremare la rete: quanto è pericoloso?

L’ultima volta che il mondo dell’open source è caduto letteralmente nel panico risale ai tempi della scoperta diHeartbleed, un potente bug nel protocollo (e nelle annesse librerie) OpenSSH che ha letteralmente messo in ginocchio server da ogni dove. Oggi la storia si ripete con un secondo bug, “adulto” più o meno quanto un quarto di secolo, che riguarda la shell Bash (o Bourne Again Shell) e prende appunto il nome di bash bug – o di Shellshock, come il simpatico R. Graham l’ha ribattezzato.

shellshock3

Secondo alcuni importanti esponenti della sicurezza, tra cui lo stesso Graham, Shellshock sarebbe addirittura più pericoloso di Hearbleed: la causa è da ritrovarsi al diffusissimo utilizzo della shell bash – sia come applicazione attiva che come applicazione in background da parte di altri programmi – e la semplicità con cui agisce il criterio di sfruttamento della falla.

Prima di farne una pandemia, però, capiamone qualcosa in più!

Cosa è Shellshock?

Shellshock – il bash bug – altri non è che un bug insito nella shell Bash, la “console dei comandi” tipicamente inclusa in quasi tutti i sistemi operativi GNU/Linux-based (incluso Android) e Mac. Sostanzialmente il funzionamento di Shellshock coinvolge la dichiarazione e l’utilizzo di variabili d’ambiente, con un modus operandi che cercheremo di semplificare il più possibile.

In pratica, prima dell’esecuzione di Bash è possibile definire in determinati file – richiamabili anche da programmi esterni – delle variabili, che servono spesso a “semplificare” l’eventuale passaggio dei parametri al programma eseguito tramite bash.

Il problema è nella dichiarazione di tali variabili: se una variabile viene dichiarata sulla stessa riga viene specificato un particolare comando, tale comando può essere eseguito arbitrariamente da qualsiasi applicazione abbia accesso a quella variabile. In parole povere, dichiarando una o più variabili con una particolare sintassi può rendere il sistema vulnerabile.

Se masticate lo scripting bash, il tutto sarà più chiaro con un esempio. Considerate questa dichiarazione di variabile:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Shellshock fa si che Bash intepreti la parte di codice in grassetto (quindi echo vulnerable) come un vero e proprio comando da eseguire, cosa che in condizioni “normali” non dovrebbe succedere.

Infatti, eseguendo questo codice su una versione di Bash vulnerabile, l’output ottenuto è il seguente:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Se invece lo stesso codice viene eseguito su una versione di Bash non vulnerabile, il codice echo vulnerable viene riconosciuto da Bash come una potenziale dichiarazione di funzione e viene ignorato, generando un warning e lasciando la variabile non inizializzata ed il comando non eseguito (comportamento normale).

 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 bash: warning: x: ignoring function definition attempt
 bash: error importing function definition for `x'
 this is a test

Shellshock è davvero pericoloso come dicono?

shellshock2Diciamo che non è un gioco da ragazzi usare vulnerabilità del genere e che c’è bisogno del verificarsi di condizioni ben precise – uno script deve essere presente sul sistema con delle dichiarazioni di variabili alterate, pronte per essere usate dal programma comandato da un utente malintenzionato – ma, purtroppo, bisogna ammettere che a causa della diffusione di Bash e dell’interazione imprevista di Shellshock con i vari programmi (innumerabili) che interagiscono con essa il rischio esiste. 

Purtroppo Bash non è soltanto la “classica” shell dei sistemi operativi GNU/Linux based di conoscenza comune come Ubuntu, Debian, Gentoo, Red Hat, CentOS e via discorrendo, ma è presente in tante altre varianti di Linux presenti anche su dispositivi differenti dai PC – come router, NAS, sistemi embedded, computer di bordo, che se obsoleti potrebbero essere davvero a rischio.

Senza contare che, inoltre, Bash è presente anche su Android e su tutti i sistemi operativi Mac.

Chi è vulnerabile a Shellshock?

Categorizzare i dispositivi vulnerabili non è possibile, tuttavia esistono diverse linee guida per intuire se si è vulnerabili o meno. Innanzitutto bisogna specificare che le versioni di Bash vulnerabili a Shellshock vanno dalla 4.3 (inclusa) ingiù, per cui la prima cosa da fare è indubbiamente aggiornare il proprio sistema operativo all’ultima versione dei pacchetti, se possibile.

Particolare attenzione va posta inoltre in ambiente server: si è comunque a rischio se la versione di Bash installata è inferiore alla 4.3 (inclusa), ma bisogna aprire gli occhi e correre ancor più rapidamente ai ripari, a causa dei danni collaterali potenziali causati da Shellshock, in caso il server esegua:

  • una configurazione di sshd che prevede attiva la clausola ForceCommand;
  • vecchie versioni di Apache che usano mod_cgi o mod_cgid, estremamente vulnerabili se gli script CGI sono scritti in bash o lanciano a loro volta shell bash (ciò non succede invece con gli script eseguiti tramite mod_php, neanche se questi lanciano shell bash a loro volta); tuttavia, i potenziali comandi indesiderati vengono eseguiti con gli stessi privilegi d’accesso del server web;
  • server DHCP che invocano script da shell per configurare il sistema; solitamente, tali script vengono eseguiti con privilegi di root, il che è estremamente pericoloso;
  • vari demoni o i programmi SUID che agiscono sul sistema con privilegi da superutente utilizzando però variabili settate da utenti non root.

In generale, il sistema può rimanere vittima di qualsiasi altra applicazione che venga eseguita da shell o esegue uno script shell che prevede l’interprete bash – solitamente, tali script iniziano con la dicitura #!/bin/bash.

Ma non finisce qui: purtroppo qualsiasi altro dispositivo obsoleto è a rischio, specie quelli per cui non è prevista la verifica della versione di Bash installata e per cui non sia possibile procedere semplicemente all’aggiornamento. Ancora una volta, ciò rappresenta un rischio ma non è detto che tali dispositivi siano effettivamente exploitabili (ad esempio, è difficile fare in modo che un computer di bordo o un NAS non collegato ad Internet eseguano codice arbitrario).

Per correttezza, è bene specificare ancora una volta che alcune versioni di Android e di Mac OS X sono vulnerabili – ad esempio, Mavericks lo è.

Quali dati sono a rischio e come faccio a proteggermi?

shellshock1Purtroppo, anche se in precise e difficilmente coincidenti condizioni, ad essere a rischio è qualsiasi cosa sia presente sulla memoria del sistema; tenendo comunque conto dei meccanismi intrinsechi di protezione di Bash e di GNU/Linux come l’assegnazione dei permessi d’esecuzione, il margine di rischio potrebbe diventare comunque molto minore.

Prima di preoccuparsi, bisogna verificare se si è effettivamente vulnerabili a Shellshock. Ciò è possibile semplicemente verificando la versione di Bash installata sul proprio sistema: se questa non è precedente alla 4.3 – Bash 4.3.0 e inferiori sono VULNERABILI ma non le versioni successive – allora il vostro sistema non è vulnerabile. 

In caso contrario, se possibile aggiornate Bash ed i pacchetti dell’intero sistema operativo all’ultima versione disponibile, in attesa di un’eventuale patch che dovrebbe comunque essere rilasciata in maniera celere per la maggior parte dei sistemi operativi e dei pacchetti di Bash interessati, a prescindere dalla piattaforma su cui essi sono installati.

Per verificare di essere protetti, aprite una shell bash ed eseguite il test spiegato nella sezione “Cosa è Shellshock”.

In definitiva…

Purtroppo Shellshock è un bug che cade come un fulmine a ciel sereno e non è possibile affermare che sia innocuo poiché, come visto fino ad ora, i rischi materiali esistono.

Come vi ho detto all’inizio non bisogna comunque farne una pandemia: se si tratta di sistemi operativi casalinghi, è necessario accertarsi che il proprio OS sia ancora ufficialmente supportato ed aggiornarlo all’ultima versione disponibile, che si tratti di GNU/Linux o di Mac. Stessa cosa per i sistemi operativi server, per i quali ci si aspetta una “correzione” dei pacchetti relativi alle versioni di Bash pari o inferiori alla 4.3 quanto prima.

Discorso differente va fatto per i vari sistemi embedded, per i NAS, per i router o per tutti quei dispositivi non verificabili facilmente: accertatevi di avere installata l’ultima versione disponibile del firmware e, nel caso, contattate il produttore per ulteriori delucidazioni.

Shellshock è purtroppo un bug molto grande, reso enorme dalla diffusione di Bash, tuttavia gli eventuali danni possono essere arginati usando un po’ di prudenza ed attenzione in più.

Purtroppo, come disse il grande Spaf, la verità è soltanto una:

L’unico vero sistema sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetta da guardie.

Ma anche in quel caso ho i miei dubbi.

via chimeravevo.com


linux kernel 3.17 r4 rilasciato

linux

La settimana è iniziata con un annuncio di Linus Torvalds che ci introduce allanuova release candidate del kernel Linux. Il dittatore benevolo l’ha definita: “A Pretty Calm Release”, ovvero un rilascio senza grosse novità, ma dedicato esclusivamente ai lavori di bugfix.

Linux 3.17-rc4 è dunque una release di transizione che mira ad aumentare la stabilità generale del codice. Ovviamente sono inclusi anche diversi update dei pacchetti riguardanti i driver open source delle GPU.

Se siete interessati ai dettagli, vi rimandiamo alla mail list del progetto dove Linus Torvalds ha pubblicato l’annuncio del rilascio di Linux 3.17-rc4.

Via Phoronix.com via http://www.oneopensource.it/


IBM: nuovi investimenti sulle piattaforme Linux e Power Systems

Sono 54 le sedi IBM dedicate allo sviluppo di nuove applicazioni . Ma anche Watson fa progressi nella ricerca medica

Lo scorso anno IBM ha investito un miliardo di dollari sulle tecnologie Linux e open source per i suoi server Power Systems, inaugurando cinque Linux Center dedicati a Pechino (Cina), New York, Austin (Texas), Montpelier (Francia) e Tokyo (Giappone) e oggi sono più di 1500 le applicazioni ISV disponibili per Linux su Power. Poi a fine agosto in occasione della conferenza LinuxCon North America, IBM ha annunciato che si avvarrà della sua rete globale di oltre 50 Innovation Center e Client Center per aiutare i Business Partner, i professionisti dell’IT, il mondo accademico e gli imprenditori a sviluppare nuove applicazioni per i Big Data e il cloud computing sulle piattaforme Linux e Power Systems.
systems_power_software_linux_center_140x140Questo ulteriore investimento intende accelerare lo sviluppo di nuove applicazioni e fornisce accesso fisico e online alle risorse per lo sviluppo di applicazioni Linux su Power Systems a un bacino potenziale di migliaia di altri Business Partner IBM, sviluppatori e i clienti in tutto il mondo.
Le risorse possono comprendere:
•Workshop di formazione su Linux che indicano agli sviluppatori come migrare e ottimizzare le loro applicazioni utilizzando le tecnologie Red Hat Enterprise Linux, SUSE Linux Enterprise Server e Canonical Ubuntu Server Linux su Power Systems.
•Assistenza pratica da parte di specialisti di sistemi Linux e IBM dedicati, per mostrare agli sviluppatori come sfruttare le funzionalità uniche di elaborazione parallela e virtualizzazione avanzata di Power8.


L’architettura open source di Power e Linux rappresenta il cuore della OpenPower Foundation, una community per lo sviluppo “open” fondata nel 2013, con ormai 53 membri in tutto il mondo, che collaborano per sfruttare l’architettura aperta del processore Power e diffondere l’innovazione nel settore
Su un fronte più vicino alle tecnologie di punta e di ricerca , IBM dichiara di aver fatto significativi progressi nelle capacità di cognitive computing di Watson, superando la fase di analisi dei dati e di ricerca di risposte note per passare all’esplorazione della complessità e delle connessioni di enormi quantità di dati. Tre anni dopo la vittoria al quiz televisivo Jeopardy!, IBM Watson si è evoluto fino a rappresentare una nuova era dell’informatica, guadagnando il riconoscimento di Gartner , che cita IBM Watson tra i primi 10 trend tecnologici strategici per il 2014, prevedendo che, entro il 2017, il 10 per cento dei computer sarà in grado di apprendere come fa Watson
Disponibile da subito e fornito come servizio cloud, Watson Discovery Advisor è progettato per accelerare le scoperte da parte delle équipe di ricerca, perché riduce il tempo necessario a testare le ipotesi e formulare conclusioni, da mesi a giorni e da giorni a poche ore, portando nuovi livelli di velocità e precisione alla ricerca e sviluppo.
Grazie alla capacità di Watson di cogliere le sfumature del linguaggio naturale, Watson Discovery Advisor è in grado di comprendere il linguaggio della scienza, ad esempio come interagiscono i composti chimici, rappresentando così uno strumento straordinariamente potente per i ricercatori delle bioscienze e di altri settori.
In campo farmaceutico e medico con Watson Discovery Advisor, i ricercatori possono scoprire nuove relazioni e individuare modelli inattesi tra i dati, con la possibilità di aumentare e accelerare significativamente i processi di scoperta.
“Stiamo entrando in un’era straordinaria in cui la scoperta sarà guidata dai dati”, spiega Mike Rhodin, senior vice President, IBM Watson Group. “L’annuncio di oggi rappresenta una naturale estensione dell’intelligenza di cognitive computing di Watson e dà a ricercatori, sviluppatori ed esperti del settore uno strumento potente che aiuterà ad aumentare i risultati degli investimenti effettuati dalle organizzazioni nella R&S, portando a scoperte rivoluzionarie significative”.

via http://www.techweekeurope.it/


Armada Mach 8 Pure Linux: XBMC Linux su AMLogic S802

Armada Mach 8 Pure Linux è il (lungo) nome di un nuovo box multimediale basato su SoC AMLogic S802. Il suo telaio e la sua componentistica hardware sono quelli di prodotti già presenti sul mercato (M8 è un esempio) ma il suo sistema operativo è XBMC Linux anziché Android. Costa 129 dollari negli Stati Uniti, un listino più alto dei box pari-hardware dovuto probabilmente al lavoro fatto per l’ottimizzazione del sistema.

La scheda tecnica di Armada Mach 8 Pure Linux è in linea con il mercato attuale, ed è molto, molto simile a prodotti come Minix Neo X8 o il Probox2 EX che abbiamo recensito giorni fa. Oltre al SoC AMLogic S802 (non in versione H, e questo significa che la decodifica DTS e AC3 è software, non hardware) e alla GPU Mali-450 MP6, abbiamo 2 GB di RAM, 8 GB di spazio eMMC, lettore SD, Ethernet 10/100, WiFi Dual Band, HDMI 1.4 fino a 1080p, uscita AV, S/PDIF, 2 USB 2.0 e sensore IR integrato.

Manca il Bluetooth, e manca l’uscita video 4K, ma di contro la presenza di XBMC Linux (arricchita da Cloudword Installer e da una skin dedicata) dovrebbe garantire lo switching automatico del frame rate in base al contenuto riprodotto. Rispetto a Mini PC più moderni, Armada Mach 8 è anche privo di antenna WiFi esterna, ma diciamo che la qualità della ricezione delle schede AMLogic è sempre stata buona, e non c’è motivo di pensare a problemi di interferenze o perdita di segnale come visto in passato su SoC rivali.

Che dire: XBMC Linux è il vero motivo per cui si dovrebbe preferire il nuovo Mini PC Armada ad un “comune” S802 gestito da Android + app XBMC, ed è un aspetto da non sottovalutare se l’obiettivo è proprio far girare il media center open source. Tra l’altro non dovrebbe essere un problema, una volta preso un Mach8 Pure Linux, installare una ROM Android ed usarlo come un normale box.

Al contrario dovrebbe essere più difficile fare il procedimento inverso: Armada offre un XBMC Linux molto più ottimizzato e completo della beta di XBMC Linux liberamente scaricabile (la trovate su Freaktab), quindi ci sarà un certo vantaggio nell’utilizzare la sua versione anziché la pubblica. O, almeno, questo è quel che lascia intendere l’azienda. Il consiglio finale è sempre il solito: non vi sbilanciate e non fate un incauto acquisto. Aspettate i primi riscontri lato utente (sotto un primo video hands-on) prima di prendere in considerazione l’acquisto.

via http://hardware.hdblog.it/


Rilasciato Ubuntu 12.04.5 LTS e disponibile al download!

La versione corrente di Ubuntu è la 14.04 LTS, ottima su tutti i punti di vista. Ma come sappiamo, le versioni cosiddette “intermedie” hanno sempre i loro “problemini” a livello sia hardware che software. Tuttavia (e meno male) abbiamo le versioni “di serie” denominate LTS, cioè quei rilasci con supporto a lungo termine sia per desktop che server rilasciate con “cadenza biennale”. Si tratta di versioni con un ampio supporto hardware e software, ideali per ambiti professionali in cui è richiesto un prodotto con un investimento a lungo termine. Il supporto è quindi “assicurato” dagli sviluppatori tramite dei nuovi pacchetti di sicurezza, bugfix e quant’altro. Tuttavia, Ubuntu 12.04 è comunque in continuo sviluppo, ed è stata rilasciata la “quinta versione” denominata “12.04.5 LTS” portando con sè numerosi aggiornamenti. Questa versione sarà sostenuta fino al 2017, anche se al momento, abbiamo la presenza di Ubuntu 14.04 LTS dall’inizio di quest’anno. Ubuntu 12.04.5 ha il kernel aggiornato alla vers. 3.13 e stack di X.org, entrambe provenienti dalla 14.04 LTS. In questa versione troviamo anche correzioni di bug, patch, aggiornamenti di sicurezza e mantenimento della stabilità e compatibilità con Ubuntu 12.04 LTS”. . A questo indirizzo troviamo l’annuncio del rilascio. In pratica con questa versione “12.04.5” abbiamo il vantaggio di installare Ubuntu già completo di “corposi aggiornamenti” rispetto a “Ubuntu 12.04“. Ubuntu 12.04.5 è disponibile per il download al seguente indirizzo:

fonte http://www.antonioallegretti.it/

Download Ubuntu 12.04.5


Linux 3.17: ecco alcune delle novità in arrivo

Dopo il rilascio della stable release di Linux 3.16, è stata aperta la finestra di merge per il nuovo codice, che dovrà confluire sulla futura versione stabile di Linux 3.17. In particolare, le nuove patch di questi giorni riguardano F2FS, il file system creato da Samsung per migliorare le performance sulle schede microSD dei telefoni con Android.

 

I developer di F2FS vogliono implementare qualche nuova feature per la prossima versione, ad esempio è atteso il supporto alle funzioni tmpfile e rename2. Per maggiori dettagli vi invitiamo a visitare questa pagina.

 

Le altre novità riguardano il supporto alle varie architetture e a KVM. Il team si sta focalizzando su x86 – difatti, nelle precedenti versioni del kernel, gli sviluppatori hanno lavorato sulle architetture S390, POWER e MIPS. Oltre a questo, sono attesi grandimiglioramenti per quanto riguarda i consumi energetici in generale.

Fonte: www.oneopensource.it


Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi