skariko

joined 3 years ago
MODERATOR OF
[–] skariko@feddit.it 2 points 1 year ago

Non vorrei dirlo troppo ad alta voce che poi sicuramente succede qualcosa ma questo server di Invidious per ora mi funziona alla grandissima: invidious.privacyredirect.com

[–] skariko@feddit.it 2 points 1 year ago

Pensa che era una richiesta del 2019 😂

 

Oggi giornatina di cose da condividere 😁

Proton ha annunciato un sistema di compilazione automatica per le email basato sul modello open source Mistral 7B AI e che può essere utilizzato in locale oppure facendolo girare sui server di Proton.

Per ora questa nuova funzionalità è solo per gli utenti Business, Mail Essentials e Mail Professional. È disponibile anche per gli utenti Visionary e gli account Lifetime.

Dal blog, traduzione automatica

Proton Scribe avvia il processo di scrittura in modo da non dover affrontare una pagina bianca. Che si tratti di organizzare un evento di gruppo o di dare il via a un grande progetto, Proton Scribe vi farà risparmiare il tempo e la fatica che avreste impiegato per scrivere la prima bozza. Le vostre e-mail saranno professionali e curate, anche se la vostra prima lingua non è l'inglese.

Proton Scribe è integrato nel compositore di Proton Mail. Potete accedere facilmente allo strumento utilizzando l'icona della matita. È sufficiente digitare l'argomento che si desidera scrivere per creare una bozza.

Utilizzate le opzioni Accorcia o Correggi per migliorare le vostre bozze in modo che siano prive di errori di battitura e grammaticali. Se state scrivendo a un cliente importante o a un'istituzione formale, potete anche migliorare facilmente il tono della vostra e-mail con l'opzione Formalizza. Potrete poi perfezionarla e modificarla e inviarla quando sarete soddisfatti del risultato.

Sempre più team utilizzano strumenti per migliorare la scrittura al lavoro, sia che si tratti di correttori grammaticali online o di assistenti AI. Comporre e modificare le e-mail con questi strumenti può essere rischioso, in quanto i dati sensibili dell'azienda o dei clienti potrebbero essere condivisi, utilizzati in modo improprio o usati per addestrare i modelli linguistici. Nel nostro sondaggio sulla comunità 2024, oltre il 75% degli utenti aziendali di Proton ha dichiarato di essere interessato agli strumenti di IA generativa, ma la maggior parte di essi era anche preoccupata per la mancanza di protezione dei dati. Scribe è stato progettato per essere un'alternativa sicura.

Proton ha condotto ricerche sull'intelligenza artificiale a tutela della privacy per molti anni e nel 2023 ha lanciato Proton Sentinel, la nostra prima funzione che sfrutta l'intelligenza artificiale per fornire una maggiore protezione contro l'acquisizione di account per gli utenti a maggior rischio di attacchi informatici. Abbiamo anche sviluppato i nostri modelli interni di IA per migliorare la qualità delle risposte e i tempi di risposta dell'assistenza clienti, preservando la privacy e non inviando i dati a terzi come OpenAI. Questo lavoro è stato sviluppato da un team interno indipendente, che ora ha incorporato queste conoscenze sull'IA orientata alla privacy in Proton Scribe.

Come strumento di composizione, Scribe non si allena sui dati della casella di posta elettronica, perché non può farlo grazie alla crittografia ad accesso zero di Proton Mail. Scribe si basa su codice e modelli open source ed è esso stesso open source e quindi disponibile per verifiche indipendenti di sicurezza e privacy. Scribe è inoltre coperto dalla rigorosa politica sulla privacy di Proton e, una volta terminata la stesura delle e-mail, nulla di quanto digitato viene registrato o salvato.

[–] skariko@feddit.it 4 points 1 year ago* (last edited 1 year ago) (2 children)

Io mi sto trovando benissimo con Redirector, anche se è un po' più complesso si possono fare un sacco di cose.

Mi sono impostato dei server Invidious e Nitter che funzionano il 99% delle volte e apro automaticamente i video così (ho impostato pure gli embed YouTube). Per ora mi trovo abbastanza bene!

 

Audacity, una delle più famose alternative open source per gestire e modificare gli audio, si aggiorna alla versione 3.6 portando con sé alcune interessanti novità.

Tra tutti probabilmente spicca l'aggiornamento chiamato master effect che sono degli effetti che si applicano all'interno progetto in una volta sola.

Nel changelog viene spiegato anche che sono stati aggiornati sia il compressore che il limitatore e che sostituiscono quelli precedenti. Questi effetti sono ora dotati di una cronologia di riduzione del guadagno quando vengono utilizzati in tempo reale e offrono preset di fabbrica adatti a vari casi d'uso, accessibili tramite il pulsante Preset & Settings.

Nuovi temi e prestazioni migliorate

In questa versione sono stati inseriti nuovi temi sia scuri che chiari che possono essere modificati in Preferenze - Interfaccia. Secondo gli sviluppatori i miglioramenti delle prestazioni hanno reso Audacity significativamente più veloce, specialmente su progetti e schermi più grandi. Inoltre, l'ultima versione aggiunge il supporto per FFmpeg 7, ampliando la compatibilità con vari formati audio.

 

Dopo tantissimo tempo e a grandissima richiesta pare che sia finalmente stata lanciata la modalità scura su Wikipedia!

Voi avete capito come attivarla? 😂 Perché non la vedo da nessuna parte ma forse la attivano pian piano per tutti.

Il futuro luminoso della modalità oscura: come la modalità oscura trasformerà l'accessibilità di Wikipedia

Dark mode è qui per Wikipedia (finalmente!).

La modalità Dark è stata una delle funzionalità più richieste. Migliora l'accessibilità e riduce la tensione oculare per lettori e comunità attraverso progetti Wikimedia fornendo un ambiente a basso contrasto. La funzione è ora disponibile su wiki selezionati, su dispositivo mobile e desktop, sia in modalità lettura che di modifica!

Mentre la creazione di modalità oscura può sembrare semplice, su Wikipedia e altro Progetti Wikimedia, il progetto ha richiesto il superamento di sfide difficili e uniche. I team di ingegneri della Fondazione hanno lavorato a stretto contatto con redattori tecnici volontari per portare a compimento questa funzione.

Perché la modalità oscura è importante

I lettori e le comunità di Wikipedia volevano una modalità oscura! È stato una delle funzionalità più richieste agli editori almeno dal 2019. L'assenza della funzione è stata una costante fonte di risentimento sugli account dei social media della Wikimedia Foundation. Inoltre, la nostra analisi lo dimostra Il 20% dei nostri lettori ha specificato a livello di sistema operativo che preferirebbero la modalità oscura. Mentre la ricerca è mista, la modalità scura viene spesso elogiata come riduzione della tensione oculare e aiuto alle persone con condizioni mediche.

La domanda sull'introduzione di questa funzione non è mai stata il motivo, è sempre stato come. Innanzitutto, la Wikimedia Foundation doveva superare i limiti sottostanti del nostro software e della nostra architettura, parte dei quali è stata fatta da costruendo la pelle Vector 2022. Lo abbiamo descritto in dettaglio nel nostro precedente post sul blog “La modalità oscura sta arrivando“. Fatto ciò, il Team Web imbarcato in a progetto per migliorare l'accessibilità per i lettori, e finalmente abbiamo deciso di rispondere alla domanda: come possiamo rendere possibile la modalità oscura?

4
submitted 1 year ago* (last edited 1 year ago) by skariko@feddit.it to c/lealternative@feddit.it
 

Ho scoperto che esiste, credo non da molto, il Duck Player per YouTube.

Non è un vero e proprio player esterno ma è un player incluso all'interno del browser desktop di DuckDuckGo su Windows e su macOS.

Per usarlo basterà cliccare su un qualsiasi video di YouTube e verrà proposto questo nuovo player, gli si può anche dire che deve sempre essere utilizzato come player standard per YouTube.

Da quanto viene detto serve a eliminare cookie e traccianti di YouTube, rimuove anche la maggior parte di pubblicità e ha un'interfaccia a tutto schermo senza distrazioni.

Molto carino e pratico, peccato che io preferisca browser "più completi" come Mullvad Browser, Brave o LibreWolf ma non è male.

[–] skariko@feddit.it 1 points 1 year ago

Adesso ho provato a cambiarla con una basata su simplelogin e trello dice che l’email @simplelogin.io non è consentita…

Pessimi...

 

Da IlSoftware

Indirizzi e-mail di Trello venduti sui forum di hacking: rischio attacchi phishing e non solo per le ignare vittime.

Gli indirizzi e-mail di circa 15 milioni di utenti Trello, strumento per la gestione di attività collaborative, sono apparsi su un forum del Dark Web.

Secondo alcune voci che circolano online, questi sarebbero frutto di un attacco hacker che ha colpito la piattaforma a gennaio 2024, nonostante Atlassian (società proprietaria di Trello) abbia inizialmente negato tale fatto. Nonostante ciò, con il passare dei mesi la società ha fatto dietrofront, confermando come i dati di diversi milioni di utenti siano apparsi su forum di hacking.

A quanto pare l’attacco è stato sferrato utilizzando un’API REST non sicura, attraverso cui i cybercriminali hanno ottenuto accesso al vasto database. L’API REST è basata sul principio di progettazione REST, ovvero ideata per funzionare in sistemi distribuiti, che permette dunque di accedere a informazioni pubbliche senza passare attraverso Trello o chiavi di autenticazione API.

L’autore della minaccia, che a quanto pare si fa chiamare con il nickname emo, ha effettuato una richiesta inserendo un elenco casuale di 500 milioni di indirizzi e-mail tramite la suddetta API. Da questo sistema di filtro, sono risultati 15 milioni di profili effettivamente esistenti.

Continua su IlSoftware

[–] skariko@feddit.it 2 points 1 year ago* (last edited 1 year ago)

Ecco la risposta di Mozilla

Firefox CTO here.

There’s been a lot of discussion over the weekend about the origin trial for a private attribution prototype in Firefox 128. It’s clear in retrospect that we should have communicated more on this one, and so I wanted to take a minute to explain our thinking and clarify a few things. I figured I’d post this here on Reddit so it’s easy for folks to ask followup questions. I’ll do my best to address them, though I’ve got a busy week so it might take me a bit.

The Internet has become a massive web of surveillance, and doing something about it is a primary reason many of us are at Mozilla. Our historical approach to this problem has been to ship browser-based anti-tracking features designed to thwart the most common surveillance techniques. We have a pretty good track record with this approach, but it has two inherent limitations.

First, in the absence of alternatives, there are enormous economic incentives for advertisers to try to bypass these countermeasures, leading to a perpetual arms race that we may not win. Second, this approach only helps the people that choose to use Firefox, and we want to improve privacy for everyone.

This second point gets to a deeper problem with the way that privacy discourse has unfolded, which is the focus on choice and consent. Most users just accept the defaults they’re given, and framing the issue as one of individual responsibility is a great way to mollify savvy users while ensuring that most peoples’ privacy remains compromised. Cookie banners are a good example of where this thinking ends up.

Whatever opinion you may have of advertising as an economic model, it’s a powerful industry that’s not going to pack up and go away. A mechanism for advertisers to accomplish their goals in a way that did not entail gathering a bunch of personal data would be a profound improvement to the Internet we have today, and so we’ve invested a significant amount of technical effort into trying to figure it out.

The devil is in the details, and not everything that claims to be privacy-preserving actually is. We’ve published extensive analyses of how certain other proposals in this vein come up short. But rather than just taking shots, we’re also trying to design a system that actually meets the bar. We’ve been collaborating with Meta on this, because any successful mechanism will need to be actually useful to advertisers, and designing something that Mozilla and Meta are simultaneously happy with is a good indicator we’ve hit the mark.

This work has been underway for several years at the W3C’s PATCG, and is showing real promise. To inform that work, we’ve deployed an experimental prototype of this concept in Firefox 128 that is feature-wise quite bare-bones but uncompromising on the privacy front. The implementation uses a Multi-Party Computation (MPC) system called DAP/Prio (operated in partnership with ISRG) whose privacy properties have been vetted by some of the best cryptographers in the field. Feedback on the design is always welcome, but please show your work.

The prototype is temporary, restricted to a handful of test sites, and only works in Firefox. We expect it to be extremely low-volume, and its purpose is to inform the technical work in PATCG and make it more likely to succeed. It’s about measurement (aggregate counts of impressions and conversions) rather than targeting. It’s based on several years of ongoing research and standards work, and is unrelated to Anonym.

The privacy properties of this prototype are much stronger than even some garden variety features of the web platform, and unlike those of most other proposals in this space, meet our high bar for default behavior. There is a toggle to turn it off because some people object to advertising irrespective of the privacy properties, and we support people configuring their browser however they choose. That said, we consider modal consent dialogs to be a user-hostile distraction from better defaults, and do not believe such an experience would have been an improvement here.

Digital advertising is not going away, but the surveillance parts could actually go away if we get it right. A truly private attribution mechanism would make it viable for businesses to stop tracking people, and enable browsers and regulators to clamp down much more aggressively on those that continue to do so.

 

Threema ha deciso di pubblicare un post sul loro blog per spiegare che la loro applicazione, a differenza di Signal, non ha "quel" problema di cui si è parlato di recente anche sui su Feddit.

Personalmente trovo che, come spesso succede, le risposte e i post di Threema siano estremamente equilibrati. Per quanto mi riguarda mi piacerebbe molto usare Threema ma ci sono ancora meno persone di Signal e questo per un'applicazione di messaggistica è, purtroppo, un problema.

Traduzione del post:

Come evidenziato dalle recenti notizie e dai post sui social media, le app desktop di alcuni servizi di messaggistica sono interessate da un problema di sicurezza di lunga data. Ci è stato chiesto se anche il client desktop di Threema soffre di questo o di un difetto simile. La risposta breve: No. Gli utenti di Threema non devono prendere alcuna precauzione e possono continuare a utilizzare l'app desktop. La risposta più lunga e più esplicativa:

La sicurezza non finisce con la crittografia end-to-end

Quando si tratta della sicurezza dei servizi di messaggistica, la crittografia end-to-end è di gran lunga il fattore più importante. Tuttavia, non è l'unico. La sicurezza generale dipende anche dall'implementazione di varie caratteristiche individuali. In particolare, il client desktop svolge un ruolo cruciale in termini di sicurezza.

Contrariamente ai sistemi operativi mobili, in cui le app sono “ sandbox, ” non tutti i sistemi operativi desktop forniscono – e tanto meno applicano – questo meccanismo di sicurezza. In poche parole, sandboxing garantisce che i dati dell'app possano essere accessibili solo dall'app a cui appartengono i dati, non da qualsiasi altra app. Su Android e iOS, ad esempio, WhatsApp non può accedere ai dati Threema immediatamente (e viceversa).

Il problema

Quando Microsoft ha recentemente presentato Recall, gli esperti di sicurezza erano allarmati. Questo software basato su AI per Windows ha lo scopo di creare schermate di (quasi) qualsiasi attività utente, analizzarle e archiviare localmente i risultati per riferimento successivo. Una delle principali preoccupazioni era che gli attori della minaccia potevano usare un semplice malware per estrapolare i dati potenzialmente altamente sensibili accumulati da Recall.

Come evidenziato da notizie e post sui social media, i client desktop di alcuni servizi di messaggistica sono sensibili allo stesso vettore di attacco. Sono interessati i servizi le cui app desktop non crittografano i dati utente in primo luogo o memorizzano la chiave di decrittazione accanto ai dati crittografati in testo normale. In queste condizioni, qualcuno con accesso al file system può ottenere qualsiasi contenuto utente (messaggi, immagini, ecc.), e il malware potrebbe copiare l'intero contenuto (inclusa la password di decrittazione) nella posizione remota dell'avversario.

Perché Threema per desktop non è interessato

Nella versione 1 dell'app desktop di Threema, non ci sono mai contenuti salvati su disco (e le chiavi di sessione persistenti sono crittografate con una chiave derivata dalla password utente). Pertanto, anche se un attore minacciaso riesce ad accedere al file system, non ha modo di accedere a nessuno dei contenuti Threema poiché non c'è semplicemente nulla.

La versione 2 dell'app desktop di Threema si basa su un'architettura completamente nuova. Offre supporto multi-dispositivo ed è attualmente disponibile come beta per gli utenti dell'app mobile iOS.

In questa nuova versione, tutto il contenuto salvato su disco (ad es. Messaggi, file / media, contatti, materiale chiave, nomi di file, ecc.) è crittografato con una chiave derivata dalla password utente. Questa è una password che l'utente deve fornire per ogni sessione e che non è memorizzata in testo normale da nessuna parte. Pertanto, anche se un avversario riesce ad accedere al file system, non ha ancora modo di accedere a nessuno dei contenuti Threema del target perché è crittografato con una password nota solo all'utente.

Per ulteriori informazioni sulla sicurezza di Threema, fare riferimento alla nostra Pagina Sicurezza o, se sei tecnicamente portato, consulta il Whitepaper.

 

Visto che non esiste una comunità generica sugli smartphone o su Android metto qui la notizia visto che se ne parla spesso su Le Alternative.

Arriverà in questi giorni Android 14 sul Fairphone 5 e a breve dovrebbe arrivare anche per i possessori di Fairphone 4.

The latest update comes with a security patch level from July 5th, 2024, and will start rolling out to Fairphone 5 users shortly. And if you’re using a Fairphone 4, we haven’t forgotten about you. Expect to hear from us by mid-September.

Anche se impiegano un po' di tempo (Android 14 è stato rilasciato i primi d'ottobre del 2023) Fairphone dimostra di non abbandonare né di lasciare indietro facilmente i suoi smartphone. Ricordo anche il supporto per Fairphone 2 fino ad Android 10!

 

So che sono in molti ad utilizzare Filen ma forse non tutti sanno che da poco hanno fatto uscire un sondaggio dove tra l'altro è possibile anche partecipare all'estrazione di un piano a vita da 1TB o di cinque piani a vita da 100GB.

Il sondaggio è sulla soddisfazione generale nell'utilizzo di Filen esono 24 domande.

Apprezzo particolarmente il fatto di non aver usato Google Forms! 😁

[–] skariko@feddit.it 3 points 1 year ago

Io spesso sono tentato dal riutilizzare Firefox al posto di LibreWolf ma no, ci sono troppe cose a cui badare ormai.

 

Devo capire se ho tempo di farne un articolo dedicato su Le Alternative. Ne ho già parlato un minimo nell'articolo dedicato a Firefox 128 ma @jonah@lemmy.one di !privacyguides@lemmy.one ne ha fatto un bel post sul blog che condivido volentieri.

In pratica Mozilla tratta nuovamente i suoi utenti come dei bambini che vanno imboccati e dalla versione 128 di Firefox attiva automaticamente (opt-in) una protezione della privacy che protezione non è (giocando quindi anche con le parole) senza dire nulla e probabilmente sperando che nessuno la disattivi.

[–] skariko@feddit.it 2 points 1 year ago (1 children)

questa non è “sicurezza” ma incuria.

Per la mia paranoia se si può resettare la password di un account importante tramite SMS/telefono (che posso aver perso/possono avermi rubato) o e-mail (di cui qualcuno potrebbe essere riuscito ad avere l'accesso) è un punto debole nella catena della sicurezza :)

Per le email e il password manager io cerco di non accettare recuperi "esterni" però proprio per questo motivo conosco le password a memoria quindi il problema non dovrebbe porsi.

Credo sostanzialmente che stiamo dicendo la stessa cosa o quantomeno che il risultato alla fine è lo stesso e nella stragrande maggioranza dei casi gli account sono recuperabili se hai accesso alla mail ma qui torniamo al punto di prima: se per un incendio non hai più accesso nemmeno alla tua e-mail è tendenzialmente un casino. 😅

[–] skariko@feddit.it 2 points 1 year ago (3 children)

ci sono alcuni sistemi che non ti permettono di recuperare la password in alcun modo. Per esempio tutti quei sistemi che non richiedono una mail o un numero di cellulare obbligatorio. Feddit, giusto per dirne uno ed è "dove stiamo scrivendo", non richiede la mail obbligatoria e se perdi la password e non hai messo una mail non ci possiamo fare nulla.

Ma anche strumenti più importanti come Bitwarden o Proton permettono di proteggere l'account senza la possibilità di recuperare/reimpostare la password. Io ad esempio su Proton per sicurezza non ho abilitato il recupero di password e non posso in alcun modo reimpostarla se dovessi "chiudermi fuori".

 

Traduco un pezzo di questo articolo da cui prendo spunto per chiedere: come vi difendete da una, si spera rarissima, eventualità simile?

Immaginate...

Ieri sera un fulmine ha colpito la nostra casa e l'ha bruciata. Sono fuggito indossando solo i miei vestiti da notte.

In un attimo, tutto si è vaporizzato. Computer portatile? Cenere. Il telefono? Cenere. Il server di casa? Un relitto fumante. Yubikey? Un pezzo di carne carbonizzata.

È un bel problema.

Per recuperare la mia vita digitale, devo essere in grado di accedere alle cose. Ciò significa che devo conoscere i miei nomi utente (facile) e le mie password (difficile). Tutte le mie password sono memorizzate in un Password Manager. Riesco a ricordare la password. Ma per accedere al gestore è necessario anche un codice 2FA. Che viene generato dal mio telefono cellulare.

Continua su Terence Eden’s Blog

[–] skariko@feddit.it 3 points 1 year ago* (last edited 1 year ago)

Ma il punto 3 secondo me sarebbe estremamente corretto se non stessimo parlando di una issue di GitHub del 2018.

[–] skariko@feddit.it 2 points 1 year ago* (last edited 1 year ago) (4 children)

Quello che trovavo più fastidioso, avendo appunto seguito la questione, è il post della Whittaker (CEO di Signal) che diceva:

There’s been some chatter about Signal desktop recently, so let’s clear the air. Three points:

  1. The reported issues rely on an attacker already having full access to your device — either physically, through a malware compromise, or via a malicious application running on the same device. This is not something that Signal, or any other app, can fully protect against. Nor do we ever claim to.

  2. We continue working to harden our desktop build across supported operating systems and take advantage of new platform capabilities as they emerge. Those of you following our repo can follow this work there.

  3. The posters who raised this issue did so without contacting us directly. Instead, they went straight to social media, in some cases using inflammatory language. And they dropped these claims over a US holiday weekend. This is the opposite of responsible disclosure.

We ask those who are serious about security and privacy to please engage us directly in the future, instead of resorting first to online claims that can confuse non-experts and lead people to make unsafe choices and develop inaccurate mental models based on scary language. We monitor security@signal.org carefully and respond to all legitimate reports.

Insomma non è un bug, non è un problema nostro, non è colpa nostra etc etc e dopo due giorni risolvono il problema.

A livello di comunicazione, a mio parere, non è una bellissima mossa.

[–] skariko@feddit.it 1 points 1 year ago* (last edited 1 year ago)

Sono d'accordo con entrambe le affermazioni!

 

È un problema che ho seguito, nel senso che ho seguito la discussione, fin dall'inizio. Non ne ho postato nulla su Le Alternative perché mi sembrava troppo tecnico da spiegare ma è comunque interessante quanto successo. È interessante anche il fatto che Signal ha un po' ignorato il tutto fino a che la cosa non è montata eccessivamente, il che non depone troppo a favore di Signal. Non tanto per quel che riguarda la sicurezza ma, come troppo spesso accade, su quanto poco seguano la comunità e le richieste della stessa.

L'articolo di Il Software

Ci sono voluti diversi anni prima che Signal si attivasse per proteggere il database dei messaggi della versione desktop. Molti lo consideravano un problema non da poco perché la chiave di decodifica era salvata in chiaro sui sistemi Windows e macOS.

Fino ad oggi gli sviluppatori dell’apprezzata app di messaggistica Signal, in passato consigliata anche dalla Commissione Europea ai suoi dipendenti, hanno sempre gettato acqua sul fuoco su un problema che emerse addirittura nel 2018. Il client desktop per Windows e macOS si appoggia a un database SQLite, utilizzato per memorizzare i messaggi dell’utente.

Il contenuto di tale database è decodificabile soltanto con un’apposita chiave che però, ed è questo che ha fatto sobbalzare molti esperti, è conservata in un semplice file di testo, senza alcuna protezione. Si chiama %appdata%\Signal\config.json su Windows e ~/Library/Application Support/Signal/config.json su macOS.

Se Signal può accedere a questa chiave, può farlo anche qualsiasi altro utente o programma in esecuzione sul computer, rendendo il database cifrato praticamente inutile. Una soluzione proposta dal ricercatore Nathaniel Suchy era di cifrare il database locale con una password fornita dall’utente, che non sarebbe stata memorizzata da nessuna parte, come avviene con i software di backup cloud, i browser Web, i gestori di password e i portafogli di criptovalute.

Continua su Il Software

[–] skariko@feddit.it 3 points 1 year ago* (last edited 1 year ago)

ciao! Non mi risulta sia possibile trasferire le comunità nel senso vero e proprio del trasferimento cioè portarsi dietro gli iscritti/moderatori/post etc. Ho provato anche un po' a cercare nel caso me lo fossi perso ma non ho trovato nulla.

C'è questo su GitHub: https://github.com/LemmyNet/lemmy/issues/3057 dove alla fine Nutomic dice che è stato fatto per gli utenti che ora possono importare/esportare le impostazioni ma per quel che riguarda le comunità rimanda allo "sharding": https://github.com/LemmyNet/lemmy/issues/3100 e https://github.com/LemmyNet/lemmy/issues/4619.

Quello a cui ti riferisci tu che viene chiamato "Transfer community" è forse questo cioè la possibilità di trasferire la proprietà di una comunità ad un'altra persona.

Temo che l'unico modo, al momento, sia aprire una nuova comunità qui e fare un post nella comunità vecchia.

 

Ciao, domani (27 giugno) mattina dovrei provare ad aggiornare Feddit alla versione di Lemmy 0.19.5. Oggi l'ho fatto sul server di test ed è andato tutto bene a parte un paio di problemi che comunque sono stati superati.

Nonostante sia un passaggio di versione piccolo, cioè dalla 0.19.3 alla 0.19.5 è comunque una release importante che richiede aggiornamento del database e altri passaggi manuali. Questo richiederà con certezza almeno 30/60minuti di down. Di più in caso di eventuali problemi.

Come sempre verranno fatti un paio di backup salvifici in caso di disastro imprevedibile e irrimediabile.

view more: ‹ prev next ›