Tag: linux foundation

Linux, il lavoro scende dalla nuvola

Il rapporto aggiornato sullo stato del lavoro in ambito Linux evidenzia la crescente popolarità degli sviluppatori dotati del giusto mix di competenze. Programmare Linux è utile per lavorare, soprattutto in ambito cloud

Linux, il lavoro scende dalla nuvolaRoma – Linux Foundation ha diffuso il nuovo Linux Jobs Report stilato in collaborazione con Dice, una ricerca che coinvolge più di 1.000 responsabili del personale e 3.000 professionisti del mondo Linux per fornire una visione dei trend che attualmente caratterizzano il mercato del lavoro (e dei lavori) connessi allo sviluppo del kernel del Pinguino.

Il mondo del lavoro, per chi è in grado di mettere mano al codice di Linux, è apparentemente tutto rose e fiori: le abilità di un professionista FOSS sono sempre più richieste, e la diffusione delle tecnologie connesse al cloud computing non fanno che incrementare ulteriormente la richiesta per detti professionisti.

Il 97 per cento dei manager intervistati dice di voler assumere esperti del Pinguino nel giro dei prossimi sei mesi, sostiene il rapporto di Linux Foundation, mentre l’esperienza per le piattaforme cloud OpenStack e CloudStack avranno un peso importante nel valutare l’assunzione secondo il 42 per cento dei manager.Per il 23 per cento dei responsabili del personale la sicurezza è l’area di competenza richiesta per assumere esperti Linux, mentre il 19 per cento dei manager vuole professionisti con competenze sulle tecnologie di Software-Defined Networking (SDN).

Un altro aspetto significativo che emerge dal rapporto di Linux Foundation è l’importanza crescente delle certificazioni anche per gli sviluppatori del Pinguino, visto che il 44 per cento dei manager dice di tenere in gran considerazione un attestato ufficiale sulle competenze di un potenziale dipendente e il 54 èer cento richiede esplicitamente una certificazione o un training “formale” per i candidati alla posizione di amministratore di sistema.


Dronecode, Linux a bordo di droni e UAV

Linux Foundation promuove e appoggia la nascita di un nuovo progetto FOSS per i veivoli autonomi. Offrirà il suo supporto per rendere più omogenea la piattaforma software e garantire la nascita di una infrastruttura standard

Roma – È nato in queste ore il Dronecode Project, nuovo “progetto collaborativo” di Linux Foundation che ha l’obiettivo di costruire una piattaforma open source per droni e UAV, riducendo la frammentazione di questa nuova frontiera tecnologica e aggiungendo l’ennesima piattaforma al lungo elenco di sistemi basati su kernel Linux. La Fondazioneritiene di poter fornire un contributo positivo al progresso del settore e allo sviluppo open in questo senso.

Alla base del progetto Dronecode c’è la soluzione FOSS già realizzata da 3D Robotics, con l’apporto dei nuovi partner che partecipano all’iniziativa come Box, DroneDeploy e jDrones. Alla fondazione Linux spetterà il compito di gestire il progetto collaborativo, alla stessa stregua di quanto già avviene per Tizen, l’ipervisore Xen e altro ancora. Al lavoro sul progetto ci sono già 1.200 sviluppatori, dice la Foundation, che già generano un flusso di decine e decine di modifiche ogni giorno: una buona prova della vitalità del progetto.

La creazione di un’unica piattaforma per droni e UAV aiuterà naturalmente a ridurre la frammentazione di un mercato che al momento si basa quasi esclusivamente su sistemi hardware-software proprietari o custom, così come favorirà – dice la Fondazione Linux – lo sviluppo di tecnologie sempre più affidabili per l’analisi dei dati (di volo), lo storage e la visualizzazione applicati ai veivoli autonomi. Settori nei quali ferve l’attività, e la cui importanza per il mondo FOSS non può essere trascurata.A guidare il progetto Dronecode per Linux Foundation sarà Andrew Tridgell, già autore di rsync e co-responsabile di Samba. Nel commentare l’avvio della nuova iniziativa, il direttore esecutivo della fondazione Jim Zemlin sottolinea il supporto che l’organizzazione può dare a un progetto così esteso come quello di Linux sugli UAV, e i vantaggi in fatto di innovazione che possono derivarne.

via http://punto-informatico.it/

Shellshock, il ‘bash bug’ che fa tremare la rete: quanto è pericoloso?

L’ultima volta che il mondo dell’open source è caduto letteralmente nel panico risale ai tempi della scoperta diHeartbleed, un potente bug nel protocollo (e nelle annesse librerie) OpenSSH che ha letteralmente messo in ginocchio server da ogni dove. Oggi la storia si ripete con un secondo bug, “adulto” più o meno quanto un quarto di secolo, che riguarda la shell Bash (o Bourne Again Shell) e prende appunto il nome di bash bug – o di Shellshock, come il simpatico R. Graham l’ha ribattezzato.

shellshock3

Secondo alcuni importanti esponenti della sicurezza, tra cui lo stesso Graham, Shellshock sarebbe addirittura più pericoloso di Hearbleed: la causa è da ritrovarsi al diffusissimo utilizzo della shell bash – sia come applicazione attiva che come applicazione in background da parte di altri programmi – e la semplicità con cui agisce il criterio di sfruttamento della falla.

Prima di farne una pandemia, però, capiamone qualcosa in più!

Cosa è Shellshock?

Shellshock – il bash bug – altri non è che un bug insito nella shell Bash, la “console dei comandi” tipicamente inclusa in quasi tutti i sistemi operativi GNU/Linux-based (incluso Android) e Mac. Sostanzialmente il funzionamento di Shellshock coinvolge la dichiarazione e l’utilizzo di variabili d’ambiente, con un modus operandi che cercheremo di semplificare il più possibile.

In pratica, prima dell’esecuzione di Bash è possibile definire in determinati file – richiamabili anche da programmi esterni – delle variabili, che servono spesso a “semplificare” l’eventuale passaggio dei parametri al programma eseguito tramite bash.

Il problema è nella dichiarazione di tali variabili: se una variabile viene dichiarata sulla stessa riga viene specificato un particolare comando, tale comando può essere eseguito arbitrariamente da qualsiasi applicazione abbia accesso a quella variabile. In parole povere, dichiarando una o più variabili con una particolare sintassi può rendere il sistema vulnerabile.

Se masticate lo scripting bash, il tutto sarà più chiaro con un esempio. Considerate questa dichiarazione di variabile:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Shellshock fa si che Bash intepreti la parte di codice in grassetto (quindi echo vulnerable) come un vero e proprio comando da eseguire, cosa che in condizioni “normali” non dovrebbe succedere.

Infatti, eseguendo questo codice su una versione di Bash vulnerabile, l’output ottenuto è il seguente:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Se invece lo stesso codice viene eseguito su una versione di Bash non vulnerabile, il codice echo vulnerable viene riconosciuto da Bash come una potenziale dichiarazione di funzione e viene ignorato, generando un warning e lasciando la variabile non inizializzata ed il comando non eseguito (comportamento normale).

 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 bash: warning: x: ignoring function definition attempt
 bash: error importing function definition for `x'
 this is a test

Shellshock è davvero pericoloso come dicono?

shellshock2Diciamo che non è un gioco da ragazzi usare vulnerabilità del genere e che c’è bisogno del verificarsi di condizioni ben precise – uno script deve essere presente sul sistema con delle dichiarazioni di variabili alterate, pronte per essere usate dal programma comandato da un utente malintenzionato – ma, purtroppo, bisogna ammettere che a causa della diffusione di Bash e dell’interazione imprevista di Shellshock con i vari programmi (innumerabili) che interagiscono con essa il rischio esiste. 

Purtroppo Bash non è soltanto la “classica” shell dei sistemi operativi GNU/Linux based di conoscenza comune come Ubuntu, Debian, Gentoo, Red Hat, CentOS e via discorrendo, ma è presente in tante altre varianti di Linux presenti anche su dispositivi differenti dai PC – come router, NAS, sistemi embedded, computer di bordo, che se obsoleti potrebbero essere davvero a rischio.

Senza contare che, inoltre, Bash è presente anche su Android e su tutti i sistemi operativi Mac.

Chi è vulnerabile a Shellshock?

Categorizzare i dispositivi vulnerabili non è possibile, tuttavia esistono diverse linee guida per intuire se si è vulnerabili o meno. Innanzitutto bisogna specificare che le versioni di Bash vulnerabili a Shellshock vanno dalla 4.3 (inclusa) ingiù, per cui la prima cosa da fare è indubbiamente aggiornare il proprio sistema operativo all’ultima versione dei pacchetti, se possibile.

Particolare attenzione va posta inoltre in ambiente server: si è comunque a rischio se la versione di Bash installata è inferiore alla 4.3 (inclusa), ma bisogna aprire gli occhi e correre ancor più rapidamente ai ripari, a causa dei danni collaterali potenziali causati da Shellshock, in caso il server esegua:

  • una configurazione di sshd che prevede attiva la clausola ForceCommand;
  • vecchie versioni di Apache che usano mod_cgi o mod_cgid, estremamente vulnerabili se gli script CGI sono scritti in bash o lanciano a loro volta shell bash (ciò non succede invece con gli script eseguiti tramite mod_php, neanche se questi lanciano shell bash a loro volta); tuttavia, i potenziali comandi indesiderati vengono eseguiti con gli stessi privilegi d’accesso del server web;
  • server DHCP che invocano script da shell per configurare il sistema; solitamente, tali script vengono eseguiti con privilegi di root, il che è estremamente pericoloso;
  • vari demoni o i programmi SUID che agiscono sul sistema con privilegi da superutente utilizzando però variabili settate da utenti non root.

In generale, il sistema può rimanere vittima di qualsiasi altra applicazione che venga eseguita da shell o esegue uno script shell che prevede l’interprete bash – solitamente, tali script iniziano con la dicitura #!/bin/bash.

Ma non finisce qui: purtroppo qualsiasi altro dispositivo obsoleto è a rischio, specie quelli per cui non è prevista la verifica della versione di Bash installata e per cui non sia possibile procedere semplicemente all’aggiornamento. Ancora una volta, ciò rappresenta un rischio ma non è detto che tali dispositivi siano effettivamente exploitabili (ad esempio, è difficile fare in modo che un computer di bordo o un NAS non collegato ad Internet eseguano codice arbitrario).

Per correttezza, è bene specificare ancora una volta che alcune versioni di Android e di Mac OS X sono vulnerabili – ad esempio, Mavericks lo è.

Quali dati sono a rischio e come faccio a proteggermi?

shellshock1Purtroppo, anche se in precise e difficilmente coincidenti condizioni, ad essere a rischio è qualsiasi cosa sia presente sulla memoria del sistema; tenendo comunque conto dei meccanismi intrinsechi di protezione di Bash e di GNU/Linux come l’assegnazione dei permessi d’esecuzione, il margine di rischio potrebbe diventare comunque molto minore.

Prima di preoccuparsi, bisogna verificare se si è effettivamente vulnerabili a Shellshock. Ciò è possibile semplicemente verificando la versione di Bash installata sul proprio sistema: se questa non è precedente alla 4.3 – Bash 4.3.0 e inferiori sono VULNERABILI ma non le versioni successive – allora il vostro sistema non è vulnerabile. 

In caso contrario, se possibile aggiornate Bash ed i pacchetti dell’intero sistema operativo all’ultima versione disponibile, in attesa di un’eventuale patch che dovrebbe comunque essere rilasciata in maniera celere per la maggior parte dei sistemi operativi e dei pacchetti di Bash interessati, a prescindere dalla piattaforma su cui essi sono installati.

Per verificare di essere protetti, aprite una shell bash ed eseguite il test spiegato nella sezione “Cosa è Shellshock”.

In definitiva…

Purtroppo Shellshock è un bug che cade come un fulmine a ciel sereno e non è possibile affermare che sia innocuo poiché, come visto fino ad ora, i rischi materiali esistono.

Come vi ho detto all’inizio non bisogna comunque farne una pandemia: se si tratta di sistemi operativi casalinghi, è necessario accertarsi che il proprio OS sia ancora ufficialmente supportato ed aggiornarlo all’ultima versione disponibile, che si tratti di GNU/Linux o di Mac. Stessa cosa per i sistemi operativi server, per i quali ci si aspetta una “correzione” dei pacchetti relativi alle versioni di Bash pari o inferiori alla 4.3 quanto prima.

Discorso differente va fatto per i vari sistemi embedded, per i NAS, per i router o per tutti quei dispositivi non verificabili facilmente: accertatevi di avere installata l’ultima versione disponibile del firmware e, nel caso, contattate il produttore per ulteriori delucidazioni.

Shellshock è purtroppo un bug molto grande, reso enorme dalla diffusione di Bash, tuttavia gli eventuali danni possono essere arginati usando un po’ di prudenza ed attenzione in più.

Purtroppo, come disse il grande Spaf, la verità è soltanto una:

L’unico vero sistema sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetta da guardie.

Ma anche in quel caso ho i miei dubbi.

via chimeravevo.com


Another World arriva su Linux

Another World è finalmente disponibile sulle piattaforme Linux, grazie al porting di Ryan C. Gordon. Lo riporta GamingOnLinux.

Il gioco, uscito nel 1991 e presto diventato un classico, è stato recentemente riproposto in una 20th Anniversary Edition, ed è questa versione a girare ora nativamente anche sul sistema operativo open source.

Grazie a Steam Play, chiunque abbia già acquistato le versioni per Windows e per Mac ha già questa nuova pubblicazione nella propria libreria.

1
Condividi su: Facebook Twitter Google+ Reddit
Fonte Eurogamer.it


IBM: nuovi investimenti sulle piattaforme Linux e Power Systems

Sono 54 le sedi IBM dedicate allo sviluppo di nuove applicazioni . Ma anche Watson fa progressi nella ricerca medica

Lo scorso anno IBM ha investito un miliardo di dollari sulle tecnologie Linux e open source per i suoi server Power Systems, inaugurando cinque Linux Center dedicati a Pechino (Cina), New York, Austin (Texas), Montpelier (Francia) e Tokyo (Giappone) e oggi sono più di 1500 le applicazioni ISV disponibili per Linux su Power. Poi a fine agosto in occasione della conferenza LinuxCon North America, IBM ha annunciato che si avvarrà della sua rete globale di oltre 50 Innovation Center e Client Center per aiutare i Business Partner, i professionisti dell’IT, il mondo accademico e gli imprenditori a sviluppare nuove applicazioni per i Big Data e il cloud computing sulle piattaforme Linux e Power Systems.
systems_power_software_linux_center_140x140Questo ulteriore investimento intende accelerare lo sviluppo di nuove applicazioni e fornisce accesso fisico e online alle risorse per lo sviluppo di applicazioni Linux su Power Systems a un bacino potenziale di migliaia di altri Business Partner IBM, sviluppatori e i clienti in tutto il mondo.
Le risorse possono comprendere:
•Workshop di formazione su Linux che indicano agli sviluppatori come migrare e ottimizzare le loro applicazioni utilizzando le tecnologie Red Hat Enterprise Linux, SUSE Linux Enterprise Server e Canonical Ubuntu Server Linux su Power Systems.
•Assistenza pratica da parte di specialisti di sistemi Linux e IBM dedicati, per mostrare agli sviluppatori come sfruttare le funzionalità uniche di elaborazione parallela e virtualizzazione avanzata di Power8.


L’architettura open source di Power e Linux rappresenta il cuore della OpenPower Foundation, una community per lo sviluppo “open” fondata nel 2013, con ormai 53 membri in tutto il mondo, che collaborano per sfruttare l’architettura aperta del processore Power e diffondere l’innovazione nel settore
Su un fronte più vicino alle tecnologie di punta e di ricerca , IBM dichiara di aver fatto significativi progressi nelle capacità di cognitive computing di Watson, superando la fase di analisi dei dati e di ricerca di risposte note per passare all’esplorazione della complessità e delle connessioni di enormi quantità di dati. Tre anni dopo la vittoria al quiz televisivo Jeopardy!, IBM Watson si è evoluto fino a rappresentare una nuova era dell’informatica, guadagnando il riconoscimento di Gartner , che cita IBM Watson tra i primi 10 trend tecnologici strategici per il 2014, prevedendo che, entro il 2017, il 10 per cento dei computer sarà in grado di apprendere come fa Watson
Disponibile da subito e fornito come servizio cloud, Watson Discovery Advisor è progettato per accelerare le scoperte da parte delle équipe di ricerca, perché riduce il tempo necessario a testare le ipotesi e formulare conclusioni, da mesi a giorni e da giorni a poche ore, portando nuovi livelli di velocità e precisione alla ricerca e sviluppo.
Grazie alla capacità di Watson di cogliere le sfumature del linguaggio naturale, Watson Discovery Advisor è in grado di comprendere il linguaggio della scienza, ad esempio come interagiscono i composti chimici, rappresentando così uno strumento straordinariamente potente per i ricercatori delle bioscienze e di altri settori.
In campo farmaceutico e medico con Watson Discovery Advisor, i ricercatori possono scoprire nuove relazioni e individuare modelli inattesi tra i dati, con la possibilità di aumentare e accelerare significativamente i processi di scoperta.
“Stiamo entrando in un’era straordinaria in cui la scoperta sarà guidata dai dati”, spiega Mike Rhodin, senior vice President, IBM Watson Group. “L’annuncio di oggi rappresenta una naturale estensione dell’intelligenza di cognitive computing di Watson e dà a ricercatori, sviluppatori ed esperti del settore uno strumento potente che aiuterà ad aumentare i risultati degli investimenti effettuati dalle organizzazioni nella R&S, portando a scoperte rivoluzionarie significative”.

via http://www.techweekeurope.it/


Armada Mach 8 Pure Linux: XBMC Linux su AMLogic S802

Armada Mach 8 Pure Linux è il (lungo) nome di un nuovo box multimediale basato su SoC AMLogic S802. Il suo telaio e la sua componentistica hardware sono quelli di prodotti già presenti sul mercato (M8 è un esempio) ma il suo sistema operativo è XBMC Linux anziché Android. Costa 129 dollari negli Stati Uniti, un listino più alto dei box pari-hardware dovuto probabilmente al lavoro fatto per l’ottimizzazione del sistema.

La scheda tecnica di Armada Mach 8 Pure Linux è in linea con il mercato attuale, ed è molto, molto simile a prodotti come Minix Neo X8 o il Probox2 EX che abbiamo recensito giorni fa. Oltre al SoC AMLogic S802 (non in versione H, e questo significa che la decodifica DTS e AC3 è software, non hardware) e alla GPU Mali-450 MP6, abbiamo 2 GB di RAM, 8 GB di spazio eMMC, lettore SD, Ethernet 10/100, WiFi Dual Band, HDMI 1.4 fino a 1080p, uscita AV, S/PDIF, 2 USB 2.0 e sensore IR integrato.

Manca il Bluetooth, e manca l’uscita video 4K, ma di contro la presenza di XBMC Linux (arricchita da Cloudword Installer e da una skin dedicata) dovrebbe garantire lo switching automatico del frame rate in base al contenuto riprodotto. Rispetto a Mini PC più moderni, Armada Mach 8 è anche privo di antenna WiFi esterna, ma diciamo che la qualità della ricezione delle schede AMLogic è sempre stata buona, e non c’è motivo di pensare a problemi di interferenze o perdita di segnale come visto in passato su SoC rivali.

Che dire: XBMC Linux è il vero motivo per cui si dovrebbe preferire il nuovo Mini PC Armada ad un “comune” S802 gestito da Android + app XBMC, ed è un aspetto da non sottovalutare se l’obiettivo è proprio far girare il media center open source. Tra l’altro non dovrebbe essere un problema, una volta preso un Mach8 Pure Linux, installare una ROM Android ed usarlo come un normale box.

Al contrario dovrebbe essere più difficile fare il procedimento inverso: Armada offre un XBMC Linux molto più ottimizzato e completo della beta di XBMC Linux liberamente scaricabile (la trovate su Freaktab), quindi ci sarà un certo vantaggio nell’utilizzare la sua versione anziché la pubblica. O, almeno, questo è quel che lascia intendere l’azienda. Il consiglio finale è sempre il solito: non vi sbilanciate e non fate un incauto acquisto. Aspettate i primi riscontri lato utente (sotto un primo video hands-on) prima di prendere in considerazione l’acquisto.

via http://hardware.hdblog.it/


Dell si rafforza nell’open networking basato su Linux

Dell e VMware hanno ampliato la propria partnership per fornire soluzioni capaci di accelerare la virtualizzazione della rete e l’open networking nel software-defined data center.

La collaborazione comprende una serie di nuove soluzioni per aziende mid-market, largeenterprise e service provider, ed è supportata da un go-to-market congiunto, un’architettura di riferimento certificata e un accordo di distribuzione globale.

Switch Dell PowerEdge M1000e

Allo stesso tempo, Dell e VMware collaborano con Cumulus Networks per offrire la piattaforma di virtualizzazione di rete VMware NSX con Cumulus Linux su switch di rete Dell. Inoltre Dell mette a disposizione una soluzione di infrastruttura convergentetestata e certificata per il mid-market che integra VMware NSX.

In pratica, le tre società si sono proposte di  mettere a disposizione delle aziende una soluzione pre-configurata, disponibile tramite Dell e i suoi partner, che combina VMware NSX con Cumulus Linux sugli switch Dell Networking. Questa soluzione, è lìobiettivo di Dell, si prefigge di aiutare le aziende e i service provider nel disporre di una gestione e di provisioning per tutto l’ambiente di rete del data center, fisico e virtuale, e ad accelerare l’implementazione di nuove applicazioni.

Le aziende prevedono che i clienti godranno di benefici quali:

  • migrazione da soluzioni di rete chiuse e proprietarie a un networking flessibile, aperto, semplice e agile;
  • tempi rapidi di provisioning di reti e servizi per accelerare l’implementazione delle applicazioni;
  • sfruttamento di virtualizzazione, isolamento e segmentazione della rete per implementare il multi-tenancy di client e applicazioni;
  • connessione dei workload fisici con reti virtuali;
  • miglioramento delle prestazioni e della qualità del servizio individuando e isolando automaticamente i flussi specifici per applicazione;
  • micro-segmentazione per integrare la sicurezza nei data center.

L’infrastruttura convergente di Dell include lo chassis server blade Dell PowerEdge M1000e, lo switch blade Dell Networking 10/40GbE MXL, lo switch S4810 Top of Rack e gli switch fabric S6000, oltre agli array Dell Storage iSCSI. Per semplificare l’implementazione, Dell e VMware forniscono anche una  architettura di riferimentocertificata.

via http://www.tomshw.it/


KAZAM AGGIUNGE IL SUPPORTO PER YOUTUBE LIVE

La nuova versione 1.5.3 di Kazam include importanti novità come il supporto per YouTube Linux e molto altro ancora.

 

Kazam è un software open source, basato su GStreamer, che ci consente di catturare immagini o registrare video del nostro desktop. E’ possibile catturare o registrare l’intero schermo (il software include anche il supporto multi-monitor), una finestra o solo un’area selezionata, tra le varie opzioni incluse in Kazam troviamo la possibilità di personalizzare i framerate, visualizzare o nascondere il mouseregistrare i suoni dal microfono o dagli altoparlanti del pc, personalizzare le scorciatoie da tastiera e molto altro ancora. Kazam ci consente di salvare le nostre immagini e video nei formati più diffusi compreso mp4 (con supporto H.264), webmin (VP8) ecc. Lo sviluppo di Kazam sta rendendo il software sempre più stabile e completo, con la nuova versione 1.5.3 è approdato anche il supporto per registrare o catturare immagini dalla nostra webcam e la possibilità di inviare / condividere i nostri video in tempo reale attraverso il servizio YouTube Live.


Oltre a varie correzioni di bug, il nuovo Kazam 1.5.3 include una nuova animazione dedicata ala conto alal rovescia, introdotto inoltre sullo schermo un comodo indicatore per segnalarci i tasti digitati sulla tastiera o sul mouse.Per maggiori informazioni su Kazam 1.5.3 consiglio di consultare le note di rilascio disponibili in questa pagina.

– INSTALLARE KAZAM

Per installare Kazam in Ubuntu e derivate basta digitare da terminale:

sudo add-apt-repository ppa:kazam-team/unstable-series
sudo apt-get update
sudo apt-get install kazam python3-cairo python3-xlib

Kazam è disponibile anche per Arch Linux e derivate attraverso AUR.

Home Kazam

via iffl.org


GITHUB, SEAGATE, WESTERN DIGITAL DIVENTANO MEMBRI DELLA LINUX FOUNDATION

Continuano ad aumentare le aziende che supportano la Fondazione Linux, tra queste anche Seagate, Western Digital e Adapteva.

 

Linux Foundation
Linux Foundation è un’organizzazione non-profit nata principalmente per supportare lo sviluppo del Kernel Linux e i progetti correlati. In questi anni abbiamo segnalato moltissime aziende che hanno deciso di supportare lo sviluppo del Kernel Linux diventando membri della Linux Foundation. Tra le aziende più conosciute che supportano la Linux Foundationtroviamo HP, Samsung, Oracle, Intel, IBM, Fujitsu, NEC, Cisco, Red Hat, Google, Toyota, AMD, Nvidia, Canonical, Sony, Twitter, Yahoo!, Toshiba, Panasonic e da pochi giorni anche GitHub, Seagate e Western Digital.


Ad annunciarlo è proprio la Linux Foundation con un post dedicato nel sito ufficiale indicando come queste nuove aziende hanno deciso di voler puntare su Linux contribuendo economicamente nello sviluppo del Kernel Linux.Tra le nuove aziende troviamo GitHub è un portale di “social-code” che include strumenti per la creazione e mantenimento di nuovi progetti open source. Chris Kelly, Developer Evangelist di GitHub ha durante nomina del servizio come membro della Linux Foundation ha indicato:

via http://www.lffl.org/

Monaco: Linux costa più di Windows, addio open source

Dopo dieci anni di Linux Monaco di Baviera getta la spugna e torna a Windows. Era stata tra le prime città a decidere di affidarsi a Linux, affrontando le molte difficoltà iniziali pur di liberarsi dai vincoli con Microsoft e altri fornitori. E proprio l’anno scorso si era completato il passaggio: tutti gli uffici pubblici usavano LiMux, una distribuzione sviluppata apposta.

Si torna a Windows perché a quanto pare non si è riusciti a compensare l’iniziale abbassamento della produttività. All’inizio si pensava che sarebbe bastato un po’ di tempo, che le persone si sarebbero abituate ai nuovi strumenti e che presto tutto avrebbe ripreso a funzionare come sempre.

Monaco di Baviera

L’adattamento c’è stato in effetti ma sono rimasti problemi insormontabili nell’interazione con altre realtà (fornitori, altri comuni, governo, etc.): in questi casi lo scambio di documenti non ha mai smesso di essere un problema.

C’è stato anche un problema economico, ed è emerso che Linux è risultato più costoso di Windows da gestire “perché la città ha dovuto assumere programmatori per sviluppare funzioni di cui avevano bisogno, e poi ha dovuto pagare il personale per mantenere il software”. Pagando le licenze a Microsoft si sarebbe speso meno, a quanto pare.

Collaborazione con altri e riduzione della spesa, ecco perché Monaco di Baviera sta tornando a Windows. La scelta di questa città, dieci anni fa, fu definita l’equivalente IT della caduta del Muro di Berlino. Non è ancora detta l’ultima parola comunque, perché, con la nuova versione di LiMux e una più forte spinta verso il formato ODF, forse c’è ancora spazio per l’open source nella città tedesca.

In ogni caso è importante ricordare che la questione economica non è mai stata determinante. All’epoca, tra il 2003 e il 2004, i politici locali scelsero di seguire una strada che avrebbe dato a loro il controllo sulla tecnologia usata, invece che a fornitori esterni come Microsoft. Decisero in altre parole di mantenere nelle proprie mani una parte di potere che era sempre stata “esternalizzata”. Fu in altre parole una questione più politica che economica.

fonte:http://www.tomshw.it/


Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi